Você está na página 1de 165

Infraestrutura de Tecnologia

da Informação
Créditos
Centro Universitário Senac São Paulo – Educação Superior a Distância

Diretor Regional Luciana Marcheze Miguel


Luiz Francisco de Assis Salgado Mariana Valeria Gulin Melcon
Mayra Bezerra de Sousa Volpato
Superintendente Universitário Mônica Maria Penalber de Menezes
e de Desenvolvimento Mônica Rodrigues dos Santos
Luiz Carlos Dourado Nathália Barros de Souza Santos
Reitor Paula Cristina Bataglia Buratini
Sidney Zaganin Latorre Renata Jessica Galdino
Sueli Brianezi Carvalho
Diretor de Graduação Thiago Martins Navarro
Eduardo Mazzaferro Ehlers Wallace Roberto Bernardo

Gerentes de Desenvolvimento Equipe de Qualidade


Claudio Luiz de Souza Silva Aparecida Daniele Carvalho do Nascimento
Luciana Bon Duarte Gabriela Souza da Silva
Roland Anton Zottele Vivian Martins Gonçalves
Sandra Regina Mattos Abreu de Freitas
Coordenador Multimídia e Audiovisual
Coordenadora de Desenvolvimento Adriano Tanganeli
Tecnologias Aplicadas à Educação
Regina Helena Ribeiro Equipe de Design Visual
Adriana Matsuda
Coordenador de Operação Caio Souza Santos
Educação a Distância Camila Lazaresko Madrid
Alcir Vilela Junior Carlos Eduardo Toshiaki Kokubo
Christian Ratajczyk Puig
Professor Autor Danilo Dos Santos Netto
Izaias Porfirio Faria Hugo Naoto
Inácio de Assis Bento Nehme
Revisor Técnico Karina de Morais Vaz Bonna
Marcelo José Szewczyk Lucas Monachesi Rodrigues
Técnico de Desenvolvimento Marcela Corrente
Ozeas Vieira Santana Filho Marcio Rodrigo dos Reis
Renan Ferreira Alves
Coordenadoras Pedagógicas Renata Mendes Ribeiro
Ariádiny Carolina Brasileiro Silva Thalita de Cassia Mendasoli Gavetti
Izabella Saadi Cerutti Leal Reis Thamires Lopes de Castro
Nivia Pereira Maseri de Moraes Vandré Luiz dos Santos
Victor Giriotas Marçon
Equipe de Design Educacional William Mordoch
Adriana Mitiko do Nascimento Takeuti
Alexsandra Cristiane Santos da Silva Equipe de Design Multimídia
Angélica Lúcia Kanô Alexandre Lemes da Silva
Cristina Yurie Takahashi Cláudia Antônia Guimarães Rett
Diogo Maxwell Santos Felizardo Cristiane Marinho de Souza
Elisangela Almeida de Souza Eliane Katsumi Gushiken
Flaviana Neri
Francisco Shoiti Tanaka Elina Naomi Sakurabu
João Francisco Correia de Souza Emília Abreu
Juliana Quitério Lopez Salvaia Fernando Eduardo Castro da Silva
Jussara Cristina Cubbo Mayra Aniya
Kamila Harumi Sakurai Simões Michel Iuiti Navarro Moreno
Karen Helena Bueno Lanfranchi Renan Carlos Nunes De Souza
Katya Martinez Almeida Rodrigo Benites Gonçalves da Silva
Lilian Brito Santos Wagner Ferri
Infraestrutura de Tecnologia da Informação
Aula 01
A TI como base para as aplicações de negócios

Objetivos Específicos
• A TI como base para as aplicações de negócios.

Temas

Introdução
1 Desenvolvimento
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Uma organização, uma empresa comercial ou uma instituição com ou sem fins lucrativos
apresenta como objetivo principal atender o seu negócio. Dessa forma, ter suas necessidades
solucionadas torna-se fundamental para cumprir a principal missão da organização. Toda
empresa tem as suas demandas para atingir os seus objetivos e metas.

Quando uma empresa comercializa um produto, fabrica um determinado elemento,


como um carro, ou, ainda, uma loja vende os seus produtos aos clientes, em todos esses casos
a Tecnologia da Informação, é fundamental para o seu desenvolvimento. Hoje, as empresas
produzem melhor ou realizam serviços com mais qualidade com a ajuda de TI.

A TI, com os seus elementos: softwares (sistemas aplicativos) e hardware (servidores,


equipamentos de rede e unidades de armazenamento e backup), colaboram para a realização
dos negócios da empresa. Para realizar os seus processos administrativos de negócios como
vendas, recursos humanos, contabilidade e logística, a organização define um conjunto
de atividades para atingir o seu objetivo, sendo este conjunto de atividades denominados
processos. Assim, a TI suporta os processos de negócios e, dessa forma, a TI torna-se
fundamental para as empresas.

Atualmente, as empresas dependem de TI para realizar seus processos de negócio. Um


fabricante de carros necessita de TI em seus diversos processos administrativos e industriais
como, por exemplo, controle de estoques, fabricação (denominado de chão de fábrica),
contas a receber, contas a pagar e controle de clientes. Para todas essas atividades existe a
necessidade de sistemas aplicativos (software), hardware e serviços de informática.

O departamento de TI divide-se basicamente em duas grandes áreas na maioria das


empresas: desenvolvimento e infraestrutura.

A área de desenvolvimento responde essencialmente por definir as ações administrativas


necessárias para uma aplicação e realizar a programação ou a configuração das aplicações
para os processos de negócios funcionarem corretamente.

Em muitos casos, torna-se fundamental programar um sistema. Porém, atualmente,


a maioria das aplicações já foram desenvolvidas, ou as aplicações utilizadas pela empresa
lançam mão de sistemas já prontos, denominados pacotes.

Para esse caso, não se programa, mas, sim, se configuram os processos administrativos
no pacote da aplicação adquirida. Em síntese, essa área cuida de como o sistema aplicativo
funcionará para os processos de negócios funcionarem de forma eficiente.

A área de infraestrutura tem como principal função ser a base para as aplicações de
negócios serem executadas. Como infraestrutura entendemos o conjunto de hardware,
software e serviços necessários para o funcionamento dos sistemas de uma organização.

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

Dessa forma, essa área responde pelas atividades de infraestrutura física e lógica de
todos os equipamentos utilizados pelo sistema, como: servidores, equipamentos de redes
(switches, roteadores, links de comunicação e equipamentos de segurança-Firewall).

Essa área responde, ainda, pelo gerenciamento desses equipamentos, pelo local onde
ficam esses equipamentos (data center) e por toda a estrutura de suporte técnico, isso é,
toda a equipe de serviços para manter os equipamentos e os softwares necessários.

O objetivo dessa disciplina é apresentar ao aluno os elementos de hardware, software


e serviços da área de infraestrutura. Trata-se de uma área com um grande escopo de itens,
passando por servidores, elementos de redes, tipos de suporte técnico, operação, monitoração
e gerenciamento da área de infraestrutura.

Essa área constitui a base das aplicações de negócios. Problemas nessa infraestrutura
comprometem todos os serviços de negócios da organização, porém, por outro lado, todos os
serviços e necessidades de negócios de uma organização afetam e precisam de gerenciamento
por parte da área de gerenciamento.

Na maioria das vezes, em empresas de pequeno e médio porte, a área de TI não se


divide nessas duas áreas específicas, porém, em empresas de grande porte, torna-se comum
essa divisão. Cada uma das áreas apresentam uma gerência própria com suas respectivas
responsabilidades e funções independentes.

Em síntese, o entendimento da área de infraestrutura torna-se fundamental para o


profissional de Gestão em TI, pois o conhecimento técnico dessa área permite a implementação
de processos de governança e modelos aplicados na gestão na área de TI, disciplinas essas
desenvolvidas nos próximos semestres.

Para o profissional de gestão em TI, o entendimento da infraestrutura se restringe ao


conhecimento de como essas tecnologias funcionam, para, assim, realizar o gerenciamento.
Por exemplo: em um projeto de recuperação de negócios, não cabe ao profissional de
gestão de TI desenvolver, implementar ou configurar os equipamentos ou sistemas desse
projeto, porém, o entendimento da forma como as atividades de infraestrutura desse
projeto funcionam permite ao profissional um correto acompanhamento das atividades, uma
alocação de recursos adequada e, acima de tudo, um controle com qualidade do projeto.

O entendimento da infraestrutura torna-se crucial para o sucesso das atividades do


gestor, além do consistir de base para a governança de TI ocorrer. Esta disciplina constitui
base principalmente para as disciplinas de gerenciamento de serviços baseado num modelo
denominado ITIL. Este modelo é um dos modelos utilizados na gestão da área de infraestrutura.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

1 Desenvolvimento

1.1 Os negócios de uma organização


As empresas apresentam muitos requisitos de negócios visando ao atendimento de suas
necessidades para produzir, fabricar e vender. Atualmente, as organizações apresentam um
escopo muito grande de necessidades de negócios. A maior parte das empresas no Brasil e
no mundo, para enfrentar o seu maior desafio que consiste na competitividade entre as
empresas e os seus concorrentes, utilizam processos organizacionais

Exemplo 01: Processos de uma indústria automobilística.

Tomando como exemplo a fabricação de um carro, uma empresa necessita


de vários processos, como:

1. Controle de estoque: mantém todas as peças necessárias para


fabricar o carro;

2. Chão de fábrica ou produção: produção do carro, montando todas as


suas partes com os seus componentes;

3. Controle de qualidade: verificação da qualidade do produto realizado,


onde se pretende reduzir o número de defeitos;

4. Recursos humanos: contratação de mão de obra para a produção de


um carro, folha de pagamentos dos recursos e controle de pessoal
para produzir algo;

5. Faturamento: emissão de nota fiscal para enviar para uma


distribuidora;

6. Marketing: processos para divulgar e maximizar as vendas do carro.

Esses são exemplos de processos utilizados em uma indústria, para


produzir um carro. Repare que, inicialmente, vários desses processos podem
ser manuais, mas com o passar do tempo e a complexidade das operações essa
empresa necessitará utilizar a TI para facilitar a realização dessas tarefas.

Muitos dos processos de uma empresa são realizados dentro do seu próprio ambiente,
mas existem processos realizados fora das empresas, com outras organizações como
fornecedores e clientes. Desta forma, uma empresa muitas vezes necessita de relacionamento
interorganizacionais, e mais uma vez a TI torna-se fundamental para esse processo.
Senac São Paulo - Todos os Direitos Reservados 5
Infraestrutura de Tecnologia da Informação

Exemplo 02: Uma rede de supermercados.

Em outro exemplo de processos de empresas, verificamos que uma rede


de supermercados necessita de vários processos para realizar a compra de
produtos de fornecedores e a venda desses produtos para os consumidores no
supermercado. Entre esses processos, destacam-se:

1. Estoque: processos básicos para recepção, armazenamento e controle


dos diversos produtos a serem vendidos ao consumidor;

2. Propaganda: processos de divulgação dos produtos e ofertas aos


clientes;

3. Frente de caixa: processos para realizar a operação de pagamento


dos produtos adquiridos pelo caixa;

4. Validação de crédito e pagamento: processos para confirmar o crédito


e o respectivo pagamento da mercadoria por parte do consumidor;

5. Contabilidade: processos de normatização das rotinas financeiras da


rede de supermercados;

6. Compras: processos de aquisição dos diversos fornecedores para


compra dos produtos para ficar no estoque e assim serem
comercializados.

Em síntese: Processos de negócios constituem um conjunto de atividades relacionadas


a uma determinada área ou função com o objetivo definido de executar determinada tarefa
para produzir ou entregar algo dentro de uma empresa. Como exemplo, podemos citar os
processos de estoque, faturamento, contabilidade, recursos humanos, vendas e marketing.

Cada tipo de empresa tem seus processos organizacionais. Alguns são comuns a todas
as organizações como: contabilidade, recursos humanos, vendas, finanças. Existem outros
processos que são específicos de cada organização, com sua atividade-fim. Dessa forma, por
exemplo, uma empresa financeira tem processos mais ligados a conta-corrente e cobrança
do que uma unidade industrial.

1.2 A TI como base para as aplicações de TI


Os processos de negócios de uma empresa são largamente suportados pela Tecnologia
da Informação. A TI permitiu a automação desses processos e constituiu uma base para que
esses processos fossem executados de uma forma mais eficiente.

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

Antigamente, para produzir um carro, todo o controle de estoque era manual. Hoje, a
quantidade de itens necessários para realizar uma produção desse tipo apresenta uma lista
muito extensa, necessitando de automação do seu processo e a utilização de algum sistema
para um eficiente gerenciamento.

A TI permite a uma organização a informatização dos seus processos fundamentais e,


dessa forma, atender aos requisitos de negócios, que constituem o grande objetivo de uma
empresa. A TI permite, também, através de seus sistemas de comunicação ou aplicativos, a
integração de toda a cadeia produtiva de uma empresa, desde a matéria-prima necessária
para realizar determinado produto, passando pelos fornecedores dessa matéria, comunicando
com os processos da empresa e passando pelo distribuidor, até a chegada ao consumidor
final. Em todos esses processos e em todas essas etapas a TI facilita, automatiza e torna mais
eficiente todo o processo.

A área de TI contribui com a empresa em (03) três grandes papéis:

a. Primeiro papel da TI nas organizações: realizar de forma mais eficiente os processos


de negócios, realizando a execução das atividades de forma automática e permitindo
ser mais ágil e rápido na sua entrega.
Exemplo: Na fabricação de um carro, os processos utilizados no chão de fábrica são
mais ágeis quando automatizados do que no passado quando eram manuais.

b. Segundo papel da TI: com essa automação dos processos permite-se reduzir os custos
operacionais de uma empresa. Quando uma empresa faz todos os seus processos
manuais ela necessita de mais mão de obra e recursos para controle e execução. Com
a TI, consegue-se obter menores custos na execução dos processos operacionais.
Exemplo: Os custos de controle de estoque em uma rede de supermercados são
mais baixos hoje, já que por meio de recursos de TI é possível controlar muito mais
itens com menos mão de obra.

c. Terceiro papel da TI: após automatizar e reduzir os custos, a TI permite alavancar os


processos de forma mais inovadora. Assim, em muitos casos, a TI ajuda a empresa
a inovar nos seus processos de negócios, criando novos produtos ou simplesmente
melhorando processos já automatizados. A TI constitui um grande mecanismo de
inovação para as empresas.
Exemplo: Muitas empresas inovaram na sua forma de vender criando um portal de
vendas, permitindo que mais consumidores acessem seus produtos e alavancando
mais faturamento à empresa.

Toda organização trabalha com uma série de estratégias para atingir seus objetivos
quando combinado com os processos necessários. Para realizá-las, a TI constitui uma
ferramenta excelente para qual a empresa possa atingir suas metas e planos. Atualmente,
as organizações dependem da TI para realizar suas estratégias e executar os seus processos.

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

Mas, quem dentro da área de TI suporta a execução dos processos de negócios? São as
aplicações, responsáveis por essa tarefa. Elas têm como papel apresentar componentes
sustentadores dos processos.

Aplicações constituem sistemas, programas ou softwares com a finalidade


de atender as diversas necessidades dos usuários finais. Suas funções são
utilizadas por estes com o objetivo de executar os processos para realizar
determinada atividade.

Exemplo de aplicações em uma empresa:

Enterprise Resource Planning (ERP): trata-se da aplicação mais utilizada nas organizações.
Constitui um sistema (software) que permite à empresa integrar diversas funções em um
único sistema. Assim, é possível realizar, por exemplo os processos de faturamento, vendas,
contabilidade, recursos humanos, chão de fábrica (produção) e logística em um único sistema.
ERP é um tipo de aplicação. Existem diversos softwares de ERP entre os quais se destacam o
SAP, TOTVS e Oracle Application.

Portal de vendas, e-commerce: são aplicações que permitem a venda de produtos


pela internet. Podem ser implementados utilizando softwares de web como Microsoft IIS,
Web Sphere, ColdFusion, entre outros. Nestas aplicações, ocorre todo o ciclo de vendas dos
produtos, utilizando a internet como principal mecanismo.

Business inteligence: são aplicações que utilizam a base de clientes, normalmente,


oriundas de sistemas de ERP para realizar projeções e avaliar o comportamento das vendas,
produtos ou clientes e, dessa forma, se tomar uma decisão mais efetiva em termos de
tratamento desses itens. Como exemplo, temos os softwares da Microsoft Dynamics e da
IBM Cognos.

Outros exemplos de aplicações:

Transferência Eletrônica Financeira (TEF): necessária para validar uma transação de


compra ou venda por meio de cartão de crédito ou débito.

Customer Relationship Management (CRM): trata-se de aplicações que suportam


o Sistema de Atendimento ao Consumidor (SAC), dessa forma pode-se controlar o
relacionamento com o consumidor.

Frente de caixa: aplicações com objetivo de automatizar os processos do caixa em uma


transação de compra e vendas de produtos, em uma loja, por exemplo.
Senac São Paulo - Todos os Direitos Reservados 8
Infraestrutura de Tecnologia da Informação

Algumas empresas preferem contratar essas aplicações feitas diretamente por provedores
do mercado, isso é, a organização adquire um software já pronto e realiza as adaptações nos
diversos processos de negócios da aplicação, esse sistema denomina-se de pacote.

Esses pacotes contêm as “melhores práticas” dos processos utilizados no mercado,


isso é, uma empresa de software pesquisa no mercado quais os melhores processos para
determinada área, como, por exemplo, Contabilidade, e assim, implementa esses processos
no seu pacote.

Muitas vezes ocorre a necessidade de mudar um processo interno para adequar ao software.

Outras empresas preferem desenvolver suas próprias aplicações. Para isso, contrata
profissionais de programação e analistas de sistemas. Desta forma, elas realizam suas próprias
customizações, de forma mais adequada à empresa, isso é, elas fazem uma aplicação do jeito
que os seus processos funcionam e não precisam mudar os seus processos para adaptar a
um pacote.

Em uma empresa também ocorre a necessidade de aplicações, não necessariamente


relacionadas a negócios, porém, fundamentais para o funcionamento da empresa. São
sistemas com funções muitos específicas, como:

• Sistemas de correio eletrônico (e-mail).

• Servidores de arquivos (File Server) e servidores de impressão (Print Server).

• Sistemas específicos da área de redes como o DNS: Domain Name Server.

• Sistemas de controle/diretório de usuários da empresa como o Active Directory.

Resumindo, em uma empresa temos as aplicações de negócios, como o ERP, BI, CRM e
Portal, e temos os sistemas de infraestrutura, como o correio eletrônico, o file server, o print
server e o diretório de usuários (Active Directory – AD).

As aplicações apresentam três ambientes (servidores, unidades de storage e backup),


cada um com seu objetivo:

a. Desenvolvimento: Utilizado pelos analistas, programadores, sistemas e de negócios.


Ambiente de servidores e recursos no qual se desenvolve a aplicação e se definem os
processos de negócios do cliente a serem utilizados na prática. Pode ser totalmente
desenvolvido por meio de uma linguagem de programação ou, na maioria das vezes,
se for adquirido um pacote, será a configuração da aplicação, isso é, a adaptação ao
sistema por parte da empresa.

b. Testes: São realizados para verificar se o ambiente de desenvolvimento foi


corretamente criado e adaptado, e se os processos estão funcionando corretamente.
Normalmente, quem testa é o principal usuário da área da empresa, um funcionário
que conhece bem como deve funcionar os processos de seus departamentos.
Senac São Paulo - Todos os Direitos Reservados 9
Infraestrutura de Tecnologia da Informação

Exemplo: Um contador experiente será o responsável (usuário-chave) para verificar


o correto funcionamento dos processos no ambiente. Porém, em algumas empresas,
existe o analista de testes, responsável por verificar e realizar os testes de funcionamento
do sistema. Esse ambiente também é denominado homologação, Quality Assurance
(QA) ou qualidade, todos são sinônimos e referem-se ao mesmo ambiente.

c. Produção: É o principal ambiente das aplicações da empresa. Nestes servidores, os


seus recursos executam as atividades principais da empresas, isso é, os processos
que realmente fazem a organização funcionar e atingir os seus objetivos de negócios.
Devem concentrar a maioria dos recursos de infraestrutura. Para esse ambiente, são
dirigidas as melhores práticas de alta disponibilidade e de segurança, além da garantia
de excelente desempenho para as aplicações.

As aplicações de negócios apresentam os três ambientes: desenvolvimento, testes e


produção, já as aplicações de infraestrutura apresentam somente o ambiente de produção.
Uma aplicação pode ter somente o ambiente de teste e produção, quando serão utilizados
literalmente os processos do software adquirido. Mas, deve-se evitar ter somente o ambiente
de produção, pois significa que a aplicação não foi testada ou será verificada somente quando
tiver em produção, trazendo riscos à empresa.

Em uma empresa, dependendo dos seus negócios, vários tipos de aplicações são
possíveis, porém, o fundamental é: a área de infraestrutura suporta todas essas aplicações a
fim de garantir o funcionamento correto e eficaz dos processos de negócios da organização.

1.3 A área de infraestrutura de TI


A área de infraestrutura corresponde a uma série de componentes que são administrados
e gerenciados pelo gestor de TI. Sua principal função é fornecer a estrutura para que as
aplicações sejam executadas. Desta forma, temos:

a. D
ata center: Local onde ficam armazenados os diversos componentes de hardware
da área de TI, como servidores e equipamentos de redes: switches, roteadores e
firewalls. No data center temos também os equipamentos de armazenamento,
denominados storage, e de cópias de segurança (backup), chamados tape library. Os
data centers são compostos de grande estrutura de energia elétrica, ar condicionado
e cabeamento para que toda a infraestrutura funcione. Administrar bem um data
center é fundamental para que as aplicações funcionem corretamente.

b. Rede: A área de rede é uma das áreas de infraestrutura que responde desde o link
de comunicação entre a empresa, seu data center e o mundo externo, bem como
todos os equipamentos de rede interna e rede externa. As redes são denominadas
Local Area Network (LAN), quando temos uma rede de pequena distância entre
seus componentes, e Wire Area Network (WAN), quando temos uma grande

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação

distância entre os seus componentes. Os componentes de rede são switches (LAN)


e roteadores (WAN). Na área de rede também temos os diversos componentes de
segurança, entre os quais se destacam, por exemplo, o firewall. A rede é essencial
para o funcionamento das aplicações.

c. Servidores: São computadores nos quais se rodam as aplicações, de diversos tipos e


modelos, e exigem muito mais processos e trabalho para realizar a sua administração.
Utilizam sistema operacional, um software que faz a comunicação básica entre os
componentes de hardware como CPU, disco, memória, as necessidades das aplicações
e usuários finais. Os servidores são cruciais para as aplicações. Como exemplos de
sistema operacional, podemos citar o Windows, Linux e Unix.

d. Banco de dados: É uma grande tabela, com todos os dados necessários para a
aplicação funcionar. Em um banco de dados temos, por exemplo, informações de
clientes, produtos e serviços. São a base de todas as aplicações, portanto, um item
determinante na infraestrutura. Alguns exemplos são o MS SQL, Oracle e DB2.

e. Outros sistemas: Para o correto funcionamento da infraestrutura das aplicações, em


muitos casos são necessários outros softwares. Em algumas situações, as aplicações
já possuem componentes ou área para suportar sua funcionalidade. Por exemplo, o
SAP possui a área de BASIS, sendo esta a infraestrutura necessária para esse sistema
funcionar; nos portais temos o Microsoft ISS, um software responsável pelas atividades
e componentes do e-commerce. Esses softwares também são fundamentais para o
correto funcionamento da infraestrutura.

f. Processos: Para que todos os componentes funcionem corretamente existem


processos utilizados para o correto gerenciamento desses itens. Desta forma, os
processos do ITIL e do COBIT são também importantes para a correta execução da
infraestrutura das aplicações. Como exemplo de processos, temos as gerências de
mudanças, de incidentes e de problemas.

g. Pessoas: O profissional atuante na área de infraestrutura é o analista de suporte,


porém, diversos outros atuam nessa área, como técnicos de suporte e de hardwares,
administradores de banco de dados e analistas de segurança. Os profissionais são a
base de sustentação de toda a infraestrutura das aplicações.

A gestão da infraestrutura, com as funções de Implementação, monitoração


e gerenciamento dos diversos componentes dessa área, apresenta um elevado
grau de complexidade e de altos custos, por isso é importante entender bem
essa área para gerir de uma forma eficiente.

Senac São Paulo - Todos os Direitos Reservados 11


Infraestrutura de Tecnologia da Informação

1.4 Escopo de administração de TI


O escopo da administração de TI passa, então, pelas seguintes atividades:

• Responde por toda a infraestrutura física da data center;

• Realiza o suporte técnico dos seguintes itens:

▫▫ Servidores;
▫▫ Banco de dados;
▫▫ Rede e segurança;
▫▫ Aplicações denominadas middleware como Microsoft ISS, WebSphere e Cold
Fusion
▫▫ Equipamentos de armazenamento (storage)
▫▫ Equipamentos de backups (tape library)

• Operação e monitoração dos equipamentos e dos sistemas;

• Realiza as funções de administrar, gerenciar e implementar os componentes de


infraestrutura.

Considerações finais
Sendo os negócios a principal motivação de uma empresa, todas possuem vários processos
organizacionais para administrá-los. Na área de TI, cabe às aplicações a responsabilidade de
suportar todos esses processos. A área de infraestrutura constitui a base para as aplicações
serem executadas.

Nessa primeira aula você teve uma visão da área de infraestrutura de uma organização e
a importância da TI como base para todas as aplicações da empresa.

Referências
O´BRIEN, J. Sistemas de informação e as decisões gerenciais na era da Internet. São Paulo:
Saraiva, 2011.

VERAS, M. Data center: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,
2009.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,


planejamento e avaliações. São Paulo: Atlas, 2011.

Senac São Paulo - Todos os Direitos Reservados 12


Infraestrutura de Tecnologia da Informação
Aula 02
Os elementos da infraestrutura

Objetivos Específicos
• Identificar os elementos de Infraestrutura de TI e estabelecer a especificação
de servidores para um ambiente de TI – Sizing.

Temas

Introdução
1 Desenvolvimento
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
A área de infraestrutura de Tecnologia da Informação apresenta um escopo amplo
de componentes a serem estudados. Eles se dividem em componentes físicos e lógicos.
Inicialmente, iremos verificar os componentes físicos da infraestrutura.

Esses componentes tratam de itens como:

• A arquitetura utilizada pelas aplicações, denominada cliente/servidor;

• As unidades de armazenamento (storage) e as unidades de backup (tape library);

• Os elementos de rede: switches, roteadores e de segurança, como o firewall;

• Os elementos componentes do data center.

Nessa aula, iremos apresentar a arquitetura cliente/servidor, a forma de especificação da


necessidade de recursos de infraestrutura, por meio do sizing, e as principais preocupações
em relação à área oriundas da área de negócios.

1 Desenvolvimento

1.1 Os elementos da infraestrutura


Para o correto entendimento dos elementos de infraestrutura é necessário entender o
conceito de arquitetura.

A arquitetura consiste em uma visão ampla (macro), demonstrando o funcionamento


dos recursos de infraestrutura como hardware (servidores, unidades de storage e unidades
de backup) e a integração com os softwares, como os sistemas aplicativos (ERP e BI) e os
sistemas necessários para a infraestrutura funcionar adequadamente.

Portanto, a arquitetura se caracteriza por exibir a integração entre os recursos físicos e


lógicos da infraestrutura, a fim de prover o funcionamento e os serviços da aplicação.

A arquitetura de TI pode ser classificada, para melhor entendimento, em três grandes


níveis, a seguir:

A - Arquitetura de processos: Consiste em um mapeamento das atividades componentes


dos processos de negócios de uma empresa e seu objetivo é exibir como funcionam esses
processos para que os processos organizacionais sejam visualizados: processos de negócios
para atender o cliente, controle de estoque, a relação com os fornecedores e o faturamento
dos produtos.

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

B - Arquitetura de aplicação: Demonstra o funcionamento das aplicações: sistemas e


software de forma específica e como elas interagem com outras aplicações. Essa interação é
denominada interface.

A interface é um componente fundamental, porque uma aplicação não


funciona isolada. Ela apresenta necessidade de relacionar-se com outras
aplicações. Por exemplo: um cliente que compra pela internet irá provocar a
interação de, ao menos, duas aplicações: a aplicação de ERP e a aplicação de
portal. Essas interfaces são especificadas na arquitetura de aplicações.

C - Arquitetura tecnológica: Especifica os padrões de tecnologia utilizados, como, por


exemplo, os tipos de servidores, de unidades de storage e backup, como será a rede e a
segurança do ambiente, demonstrando o correto funcionamento dos serviços da área de
infraestrutura.

Essa arquitetura se preocupará em exibir a integração dos servidores da aplicação


em seus ambientes de desenvolvimento, testes e produção, demonstrando a conexão
com os equipamentos de rede, como switches e roteadores, os links de comunicação e os
equipamentos de segurança.

Nessa disciplina, temos como foco a arquitetura de aplicação e a arquitetura tecnológica.


A arquitetura de processos é detalhada nas disciplinas relacionadas de processos e serviços
ao longo do curso.

Arquitetura de aplicações baseadas no modelo cliente/servidor:

A arquitetura utilizada pela maioria das aplicações de uma empresa se baseia no modelo
denominado cliente/servidor, TCP/IP da área de redes, e foi amplamente utilizado e adaptado
ao longo do tempo pelas empresas de TI.

Esse modelo client é fundamental para entender como as aplicações


funcionam e, consequentemente, quais são as necessidades de infraestrutura
desse modelo. Essa arquitetura é também denominada client/server, portanto,
podemos utilizar o nome cliente/servidor ou client/server.

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

Essa arquitetura foi construída para funcionar com sistemas distribuídos. Entendemos
esses sistemas como um conjunto de recursos de hardware, software funcionando de forma
distribuída em conjunto apresentando um mesmo objetivo: prover recursos da aplicação
aos usuários.

Esses sistemas se opõem aos sistemas centralizados que funcionam nos computadores
de grande porte denominados mainframes. A plataforma distribuída permitiu servidores
de menor porte com menor capacidade de recursos de CPU, discos e memórias. O sistema
distribuído é dependente dos recursos de rede e funciona de forma descentralizada.

Na arquitetura cliente/servidor, o processamento das necessidades da aplicação realiza


de forma separada as necessidades dos usuários (cliente) e as funções do servidor (hardware
e software).

O servidor é caracterizado por ser um hardware com sistema operacional e outros


softwares necessários para o seu correto funcionamento, utilizando os recursos de rede como
switches e roteadores para prover os recursos necessários para a aplicação de negócios ou
de infraestrutura. Em uma arquitetura cliente/servidor não necessariamente temos um único
servidor, mas sim um conjunto de servidores para o funcionamento adequado da aplicação.

Os serviços fornecidos pelo servidor (server) são os da aplicação, sejam de negócios (ERP,
CRM) ou de infraestrutura (Correio Eletrônico File Server).

Na outra ponta temos os clientes (client). Tratam-se dos usuários finais em seus
computadores, como workstation, notebooks, tablets ou celulares. Estes, por meio de
um client, isto é, um programa instalado nos seus equipamentos, acessam uma aplicação
localizada no servidor por meio de uma arquitetura client/server. Dessa forma, parte do
processo é executada no servidor e parte é executada no client pelo usuário. Isto permite a
separação das funções de processamento do servidor (aplicação) e do cliente (usuários).

A arquitetura cliente/servidor apresenta o seguinte esquema de funcionamento,


conforme representado na figura 1:

• O usuário final de uma aplicação ERP, por exemplo, solicita, por meio de um software
(um ícone) em seu computador. Denominamos este software de cliente, porque tem
as informações básicas, como nome e endereço do servidor. Isso permite acionar a
rede e endereçar a requisição ao servidor.

• O servidor recebe essa requisição do usuário, por exemplo, um pedido para ver
informações de um cliente ou de um produto. Esta requisição é processada pelo
servidor, e a aplicação executada tem como função resolver e atender essa solicitação
do usuário final.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

• No atendimento dessa requisição, são verificadas as questões de segurança e


de propriedade: se o usuário tem o direito de fazer aquela solicitação ou não; o
processamento por parte da aplicação no servidor, se autorizado, é feito e envia por
meio da rede uma resposta ao usuário final, que recebe no seu cliente a tela com as
informações solicitadas, isto é, o processamento da requisição feita.

Figura 1 – Funcionamento básico da arquitetura cliente/servidor

Fonte: Próprio autor

A arquitetura cliente/servidor é utilizada largamente pelas aplicações e sofreu adequações


no decorrer do tempo.

As principais características da arquitetura cliente/servidor são:

a. Centralização de serviços: os serviços são executados na maior parte nos servidores;


dessa forma, o processamento se distribui.

b. Utilização de recursos remotos: permite que um usuário distante geograficamente


de um servidor possa acessar os serviços de uma aplicação.

c. Sistemas cooperantes entre si: os diversos sistemas executados, tanto no servidor


como no cliente, atuam de forma integrada e garantem o correto funcionamento dos
servidores, isto é, não há necessidade de só um servidor executar as funções.

d. Distribuição de carga: dessa forma, a carga de processamento das informações são


divididas, cabendo a parte de exibição das informações ao cliente a parte mais ligada
ao banco de dados e a aplicação aos servidores.

e. Tolerância a falhas: em caso de um servidor apresentar falha, outro servidor pode


executar o mesmo papel e manter os serviços funcionando.

f. Execução concorrente: As tarefas não precisam ser executadas de forma sequencial.


Vários servidores podem processar as informações de forma paralela e atender as
requisições dos usuários (client).

g. Falhas independentes: Como cada servidor tem seu papel e ele pode estar envolvido
com outro. Na arquitetura cliente/servidor, em caso de um elemento apresentar
falha, ele pode ser isolado e o sistema continua funcionando de forma independente.
Senac São Paulo - Todos os Direitos Reservados 5
Infraestrutura de Tecnologia da Informação

h. Heterogeneidade: É uma arquitetura que pode funcionar com diferentes fabricantes


de servidores e de diferentes portes. Assim, podemos ter servidores de plataforma
Unix ou Windows ou, ainda, servidores de tecnologia diferentes, como Risc e Intel.

As camadas da arquitetura cliente/servidor

Essa arquitetura foi desenvolvida ao longo dos anos devido ao avanço da tecnologia.
São quatro fases que chamamos de camadas, e o seu entendimento é fundamental para
compreender essa arquitetura e a área de infraestrutura.

Primeira fase: única camada – arquitetura centralizada (mainframe)

Nessa fase, não temos ainda a utilização do conceito de divisão entre as funções de
cliente e servidor. Tudo é centralizado no mainframe. Este constitui a principal tecnologia
de servidores dessa época. No mesmo local são executadas as funções do servidor e dos
usuários finais.

Essa tecnologia centralizada foi dominante até a década de 1980. Normalmente, um


usuário, por meio de um terminal, acessava as aplicações executadas no mainframe. A
interface para o usuário final era limitada, não havia mecanismos de desenhos e imagens de
uma interface gráfica amigável.

Segunda fase: arquitetura cliente/servidor em duas camadas

Dominante na década de 1980, essa arquitetura já permitia separar os processos dos


usuários finais (client) e do servidor (server). Nessa época, tivemos uma grande expansão dos
computadores chamados PC, assim, em um servidor se executava os programas de aplicações
e, no usuário, um client acessava esse programa.

Como a parte do client era executada em computadores pessoais, permitia uma interface
gráfica melhor, que estimulava o usuário a acessar as aplicações a partir do seu computador, porém,
esse modelo apresentava um grande problema: o usuário acessava diretamente a aplicação.

Nessa época, ainda não era muito desenvolvida a tecnologia de banco de dados;
as aplicações continham todas as informações dos processos de negócios. Dessa forma,
apresentava-se um problema de segurança, já que o usuário acessava diretamente as aplicações
e seus dados. Essa tecnologia apresentava limitações, porém dominou por um longo período,
nessa época temos por exemplos os sistemas corporativos feitos em linguagem clipper.

Terceira fase: arquitetura cliente/servidor em três camadas

Essa arquitetura predominou como uma referência para as aplicações por muito tempo
e, ainda hoje, é largamente utilizada pelos desenvolvedores.

Nessa arquitetura temos a divisão clara dos processos entre usuários, aplicação e banco
de dados. Inicialmente, destacamos que nessa época final dos anos 1980 e início dos 1990,

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

os bancos de dados distribuídos passaram a ser largamente utilizados e os softwares como


Oracle, DB2 e MS-SQL começaram a ser o núcleo das aplicações. Os dados eram gravados
no banco de dados e caberia às aplicações a manipulação desses dados para atender os
requisitos de negócios.

Essa arquitetura então apresenta três camadas:

a. Camada do usuário: O usuário final acessa a aplicação por meio de um client em seu
computador.

b. Camada de aplicação: Uma camada de aplicação é adicionada ao ambiente e tem


como função receber as requisições dos usuários finais e realizar seu processamento.
Muitas dessas solicitações são prontamente atendidas pela própria aplicação e já
retornadas aos usuários, porém, em muitos casos a aplicação necessita realizar uma
solicitação ao banco de dados. Essa hierarquia é bem clara e definida por questões
de segurança, já que somente a aplicação pode acessar o banco de dados. O usuário
final, por questão de segurança, não pode realizar essa tarefa.

c. Camada de banco de dados: Aqui temos o núcleo de todas as aplicações. Cabe ao


banco de dados gerenciar todas as informações da aplicação, recebendo as requisições
da aplicação e retornando diretamente à camada de aplicação. Somente a aplicação
acessa o banco de dados e esse só responde à aplicação.

As camadas de aplicações são constituídas de servidores com sistema operacional,


recursos de redes, storage, backups e com as aplicações realizam essas funções. Um exemplo
dessa arquitetura podemos ver nas figuras a seguir:

Figura 2 – Camadas da arquitetura cliente/servidor

Fonte: Próprio autor

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

Figura 3 – Exemplo de Arquitetura Cliente/Servidor em ambiente Web

Fonte: Próprio autor

Exemplo de uma aplicação client/server

A: Um sistema ERP: SAP

Tabela 1 – Camadas da arquitetura cliente/servidor

Camada Função Quem faz


Contém o client com as informações O software SAP tem um client
User básicas de acesso a aplicação. Neste (software) que é instalado no
(Usuário final) client temos as informações de nome micro do usuário final (no PC do
do servidor e endereço. usuário).
Servidores que rodam a aplicação, O software SAP faz esse papel.
tendo como principal papel receber Trabalha com programas
as requisições dos usuários finais, específicos pra desempenhar
Application server processá-las e encaminhar a resposta essa função, controlando todos
(Aplicação) ao usuário final. Na maioria das vezes, os recursos da aplicação.
necessita acessar o banco de dados
para resolver essa solicitação, então
cabe a ele e somente a ele esse papel.
O banco de dados é o núcleo Softwares como o Oracle, DB2 e
da aplicação, contém todas as MS- SQL.
Data base
informações dos dados de clientes,
(Banco de dados)
produtos e fornecedores, e todas as
informações necessárias da aplicação.

Fonte: Próprio autor

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Tabela 2 – Modelo client/server para uma aplicação web – portal web

Camada Software

Usuário Internet Explorer

Aplicação – Web server Microsoft IIS

Banco de dados MS-SQL

Fonte: Próprio autor

Quando temos aplicações utilizando a internet (web), os servidores de aplicação são


chamados de web server, eles têm um papel semelhante aos servidores de aplicações:
application server.

1. E m alguns ambientes de aplicações, como desenvolvimento e testes, as funções


de banco de dados e application server são realizadas num mesmo servidor. Neste
ambiente, a separação é lógica e a segurança também é garantida, porém, pela própria
aplicação. Como são ambientes menos críticos e visando à redução de custos, muitas
empresas utilizam um único servidor de desenvolvimento ou teste. Nesse servidor,
temos o banco de dados e a aplicação juntas, mas separadas logicamente.

2. P
ara o ambiente de produção, a melhor recomendação é a separação das funções de
banco de dados e aplicações, pois evita que o usuário final acesse o banco de dados.
Essa separação tem como objetivo garantir a segurança e, acima de tudo, permitir um
desempenho melhor das aplicações de negócios da empresa.

3. P
ara garantir o correto acesso entre as camadas, são utilizados sistemas de firewall,
que podem ser um software, um hardware ou ambos (quando é assim, denomina-se
appliance). Esse firewall tem como função garantir que um ambiente só é acessado
por quem tem autorização. Assim, garante-se ao usuário o acesso somente à camada
de aplicação e que o banco de dados somente seja acessado pela aplicação.

Quarta fase: modelo multicamadas

Na arquitetura client/server podemos ter outras camadas com outras funções. Por
exemplo, é comum ter uma camada que é uma rede própria para armazenamento, na qual
ficam os equipamentos de storage e backups (figura 4).

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação

Figura 4 – Exemplo do modelo de camadas

Fonte: Próprio autor

Nessa figura vemos que o usuário final, a partir da empresa, acessa os servidores de
uma aplicação, que pode estar num data center externo, por meio de link de comunicação
(backend), passando por equipamentos como roteadores e firewalls. Dessa maneira, sua
solicitação chega até a camada de aplicação, no caso, os web servers. Esses acessam a base
de dados e as informações do banco ficam armazenadas nas unidades de armazenamento.

Atualmente, novas camadas são adicionadas à arquitetura client/server. Hoje, como


muitas empresas têm suas aplicações de negócios em servidores que estão em data center
externo ou remoto, ocorre uma necessidade maior de utilização de links de comunicação e
de melhoria de desempenho, isto é, de tempo respostas das aplicações e de segurança no
acesso dessas aplicações.

Dessa forma, foram desenvolvidos servidores que criaram mais uma camada entre
os usuários e a camada de aplicação, com o papel de concentrar todas as requisições dos
diversos usuários em um determinado intervalo de tempo, e assim abrir uma requisição com
maior segurança e mais otimizado. Para isso, utiliza-se um protocolo (software) para essa
tarefa, depois atinge-se a camada de aplicação e, consequentemente, o banco de dados
se necessário. Alguns softwares cumprem essa função, como o Terminal Server, Go Global
e XenAPP, esse último, quando ainda se chamava Citrix Metaframe, alcançou uma grande
popularidade. Esse camada é denominada de camada de acesso à aplicação, cuja grande
vantagem é otimizar as solicitações dos usuários à camada de aplicação.

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação

1.2 O processo de especificação de servidores


Mas, para executar uma aplicação, quais são os requisitos de hardware? Servidores,
CPU, memória e discos que precisamos. Quando uma empresa decide ter uma aplicação
de negócios, como um ERP, ela precisa saber quais necessidades de infraestrutura são
necessárias para que essa aplicação funcione corretamente, já que os processos de negócios
da empresa dependerão dessa infraestrutura.

O processo de definir quais as necessidades de infraestrutura se denomina sizing. Pelo


processo de sizing são especificados os seguintes itens:

• Qual o modelo dos servidores e qual a sua capacidade em termos de CPU, memória
e periféricos.

• Quantos servidores são necessários e a especificação para os ambientes de


desenvolvimento, testes e produção.

• Quantos switches, links de comunicação e placas de rede são necessários para manter
a infraestrutura em funcionamento.

• Qual será a estrutura de segurança, firewall, a ser utilizado.

• O volume das unidades de armazenamento (storage) necessário, item fundamental


tendo em vista que o volume de dados de uma empresa cresce demasiadamente ao
longo do tempo.

• Qual a estrutura necessária para realizar o backup, isto é, copiar e salvar os dados
armazenados nos servidores de banco de dados e aplicações.

• A infraestrutura de alta disponibilidade para o ambiente de produção, a fim de


garantir que o ambiente de produção não apresente paradas que comprometam o
negócio da empresa.

Para realizar o sizing, a empresa atuará em conjunto com o fornecedor da aplicação.


Inicialmente, a empresa informará quais módulos, isto é, em quais áreas da empresa se
pretende automatizar os processos por meio da aplicação, como: contabilidade, vendas,
marketing, recursos humanos, chão de fábrica e frente de loja, entre outras, e, depois, o
volume de dados que passará por essa aplicação. Por exemplo, por meio de um questionário
ela pode responder quantas notas fiscais ela terá por dia e por mês.

Outra informação fundamental no processo de sizing é a quantidade e o perfil dos


usuários. Em uma área de contabilidade, quantos usuários finais acessarão a aplicação e qual
o perfil desses usuários, que podem ser:

Senac São Paulo - Todos os Direitos Reservados 11


Infraestrutura de Tecnologia da Informação

a. Baixa utilização: consultam o sistema, verificando informações contábeis.

b. Média utilização: realizam mais tarefas, registram operações contábeis e necessitam


de relatórios.

c. Alta utilização: acessam o sistema constantemente, operam e registram informações


contábeis, necessitam dos relatórios contábeis e são responsáveis pela execução de
jobs sequenciais de rotinas diárias da área de contabilidade.

Com base no número de usuários e no peso do seu perfil, bem como os módulos e os
processos que uma empresa vai utilizar, se define o sizing dos servidores.

Exemplo de sizing:

Para executar um sistema que atenda a frente de caixa de uma rede de


supermercados, teríamos necessidades das seguintes informações:

• Quantidade de usuários (caixas);


• Quantidade de notas fiscais;
• Tempo de funcionamento do supermercado;
• Sistemas auxiliares, como TEF.

Como resultado teríamos:

Tabela 2 – Resultado de um sizing

Ambiente Recursos de infraestrutura


01 servidor com 4 CPUs e 32 GB de memória RAM e 100 GB de disco
Desenvolvimento
externo.
01 servidor com 8 CPUs e 64 GB de memória RAM e 500 GB de disco
QA – Testes
externo.
04 servidores, sendo 02 com 8 CPUs e 64 GB de memória RAM para a
Produção aplicação e 02 servidores para banco de dados com 16 CPUs e 128 GB de
memória RAM e 1 TB de disco externo, em alta disponibilidade.
02 equipamentos de storage com 5 TB de disco externo cada.
Storage
01 unidade de backup
02 switches de 48 portas
Rede
02 firewalls
Fonte: Próprio autor

Com isso, temos as especificações dos recursos de infraestrutura necessários para a


aplicação funcionar.

Senac São Paulo - Todos os Direitos Reservados 12


Infraestrutura de Tecnologia da Informação

1.3 Necessidades de negócios x Necessidades de infraestrutura


A necessidade de negócios influência totalmente os recursos de infraestrutura. Um
correto dimensionamento dos processos de negócios determina qual a infraestrutura
necessária para executar as aplicações.

Uma empresa, ao longo do desenvolvimento de sua rotina, apresentará novas


necessidades caso adquira uma nova empresa ou precise aumentar o volume de exportação.
Em ambos os casos, ela encontrará mais funcionários e terá um banco de dados maior,
demandando, por exemplo, mais recursos para os servidores de ERP e Active Directory, e,
consequentemente, utilizando mais recursos de storage e backup.

Por isso ocorre a necessidade do gestor estar atento às necessidades estratégicas da


empresa. Um gestor de TI atuante sempre será consultado e opinará quando essas demandas
surgirem. Cabe ele participar das reuniões de planejamento de estratégia de negócios e alinhar
com a área de infraestrutura os novos recursos necessários para atender as novas demandas.

Considerações finais
Nesse segundo capítulo, detalhamos a arquitetura client/server, muito utilizada na área
de infraestrutura das aplicações. Vimos que essa arquitetura pode apresentar três, quatro ou
até mais camadas, a fim de separar os dados dos usuários da aplicação e do banco de dados.

Essa arquitetura é utilizada nos ambientes de desenvolvimento, testes e produção das


aplicações dos clientes, e são determinantes para mensurar quais recursos de infraestrutura
são necessários.

Para determinar as necessidades de infraestrutura, utiliza-se o processo de sizing, que


determina quais servidores e equipamentos são necessários para executar a aplicação. O
dimensionamento desses recursos deve estar alinhado com a estratégia de desenvolvimento
da organização.

Referências
O´BRIEN, J. Sistemas de informação: e as decisões gerenciais na era da Internet. São Paulo:
Saraiva, 2011.

VERAS, M. Data center: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,
2009.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,


planejamento e avaliações. São Paulo: Atlas, 2011

Senac São Paulo - Todos os Direitos Reservados 13


Infraestrutura de Tecnologia da Informação
Aula 03
Tipos de servidores
Modelos de equipamentos RISC
Modelos de equipamentos CISC

Objetivos Específicos
• Identificar os principais tipos de servidores existentes no mercado.

Temas
Introdução
1 A importância dos servidores como componente da infraestrutura
2 Componentes de um servidor
3 Os sistemas operacionais executados nos servidores
4 Tipos de servidores
5 Benchmarking dos servidores
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
O principal componente da infraestrutura de Tecnologia da Informação é o servidor. Trata-
se de um hardware, equipamento muito próximo um microcomputador, notebook ou, ainda,
uma estação de trabalho (workstation), porém, como uma capacidade de processamento
de informações e de armazenamento bem maior. Isso permite ao servidor a execução das
Aplicações de Negócios e dos Bancos de Dados comentados na aula anterior.

Nessa aula iremos apreender sobre os seguintes itens:

1. A importância dos servidores como componente da infraestrutura

2. Componentes de um servidor:

▫▫ Processadores

▫▫ Memória

▫▫ Barramento

3. Os sistemas operacionais executados nos servidores

4. Modelos especiais de servidores

5. Benchmarking de servidores

1 A importância dos servidores como componente da


infraestrutura
Na aula anterior, apreendemos a importância das aplicações de negócios, fundamentais
para a empresa atingir os seus objetivos. Também conhecemos a arquitetura utilizada nesse
ambiente, do tipo client/server, oriunda da área de redes de computadores.

Para as aplicações funcionarem existem os servidores, constituindo no principal


componente de hardware do ambiente de infraestrutura. Neste se executa, inicialmente, o
software de Sistema Operacional ‒ SO, sistema responsável pela interação entre o usuário
final e o hardware. Logo em seguida é executado no servidor o software responsável pela
tarefa de banco de dados ou de aplicação. Caso o ambiente seja de uma aplicação internet,
trata-se de um web server.

Portanto, no servidor se executam os banco de dados, como os softwares Oracle, DB2 e


o MS-SQL, respectivamente softwares das empresas Oracle, IBM e Microsoft. Nos servidores
de aplicação executam os softwares de determinada tarefa, como, por exemplo, o servidor de
aplicação de um ERP, denominado de application server, em suma temos:

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

Tabela 1 – Servidores e aplicação

Executam os softwares de banco de dados


Servidor de banco de dados
como o Oracle, DB2 e MS-SQL
Executam os softwares da própria aplicação,
como, por exemplo, um application do SAP
Servidor de aplicação ou application server ou (software de ERP)
se a aplicação é de internet – web server
Ou ainda um software de web como o IIS
(Microsoft)

Fonte: Do autor (2013).

Como o servidor executa e controla o software da aplicação ou do banco de dados, ele é


o principal componente de toda a infraestrutura. Desta forma, os servidores recebem todas
as atenções, tanto em termos de tecnologias aplicadas como para os itens de disponibilidade,
segurança, gerenciamento e processos.

Os servidores, também denominados de hosts, têm um papel fundamental em toda a


arquitetura. Ao contrário de nosso computador pessoal, o servidor responde por todas as
informações de determinada aplicação de negócio da empresa. Caso algum problema ocorra nos
servidores, a empresa perderá grande quantidade de informações, prejudicando os seus negócios
e não atingindo os seus objetivos. Por isso, é fundamental a correta gestão desse componente.

2 Componentes de um servidor
Os componentes básicos de um servidor, que em alguns itens são iguais ao nosso
computador, são o processador, também denominado de CPU, a memória (RAM/ROM) e o
sistema de barramento. Outros componentes também são fundamentais como, por exemplo,
os discos internos. Estes último serão detalhados na próxima aula.

A ideia central consiste em transferir ao processador a responsabilidade de execução


de todas as requisições do usuário ou de outro componente do servidor. A memória oferece
recursos para atendimento dessas requisições e o armazenamento temporário dos dados
em uso, e o sistema de barramento permite a conexão com outros componentes, como as
unidades de discos e as placas de acesso a rede e dos discos. Veja o diagrama a seguir:

Figura 1 ‒ Diagrama geral de funcionamento de um servidor

Fonte: Do autor (2013).

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

A arquitetura dos computadores compreende a estrutura e a organização do hardware,


referindo ao funcionamento interno do computador, demonstrando a organização interna de
todos os periféricos necessários para a montagem de um sistema computacional.

2.1 Processador
O processador ou a CPU – Central Process Unit – constitui o núcleo do servidor. Cabe ao
processador as funções de busca das instruções colocadas na memória, a interpretação dessa
instrução e, ao mesmo tempo, buscar recursos junto à memória e periféricos para atender
de forma adequada essa solicitação. Ao final, o processador, após o processamento dessa
instrução, devolve ao solicitante a resposta dessa requisição.

Atualmente, os servidores utilizam dois tipos de arquiteturas de processamento:

a. CISC – Complex Instruction Set Computer


(computador com um conjunto complexo de instruções)

b. RISC – Reduced Instruction Set Computer


(computador com um conjunto reduzido de instruções)

Na arquitetura RISC, a maior parte do processamento realiza-se no próprio processador,


que responde pela execução da maioria das instruções. Esta é a principal diferença entre os
tipos de arquitetura.

A arquitetura CISC reúne um grande número de instruções para o atendimento das


requisições do sistema e possui servidores x86, que se tornaram padrão de mercado e são
bastante utilizados pelas empresas. Os fabricantes de processadores x86, como a Intel e o
AMD, utilizam a arquitetura CISC.

Atualmente, existem duas arquiteturas x86 principais, baseadas em 32 e 64 bits. Um


processador de 32 bits processa 32 bits por vez. Já o de 64 processa 64 bits, apresentando, dessa
forma, melhor performance. Um processador de 32 bits possui limitação de endereçamento
de memória (~4GB). Dessa forma, hoje as empresas tendem a utilizar aplicações de negócios
em 64 bits.

A tecnologia utilizada nos processadores tem avançado cada vez mais. Por exemplo,
atualmente, um conceito muito utilizado é o hyper-threading (HT). Nesse conceito, por meio
de um sistema de paralelismo, o núcleo do processador recebe dois conjuntos de instruções
para realizar o processamento, e assim realiza esse processamento utilizando apenas um
processador físico. Assim, é como se o servidor tivesse dois processadores para executar
aquele conjunto de instruções: o sistema operacional irá enxergar como se fosse dois
processadores, mas fisicamente temos somente um processador. Essa tecnologia aumenta a
capacidade de processamento do servidor para as aplicações.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

Outro avanço constitui a tecnologia de processadores denominada de multicore; para a


qual os fabricantes criaram um processador com vários núcleos.

Nessa tecnologia temos o conceito de socket e core, sendo socket o componente


eletrônico no qual se conecta o processador físico. Um servidor pode conter mais de um
socket. Já core (núcleo) refere-se ao fato de cada núcleo conter um processador físico.

Inicialmente, a fabricante Intel apresentou o que chamamos de dual core. Atualmente,


os processadores apresentam processadores de vários cores, como:

• Quad-Core, consiste em um processador com 4 (quatro) núcleos;

• Six-Core, consiste em um processador com 6 (seis) núcleos;

• Octa-Core, consiste em um processador com 8 (oito) núcleos.

O processador é um componente fundamental dentro do servidor, pois ele é quem


atende as requisições das aplicações. Uma tecnologia correta produz uma performance
melhor para os usuários das aplicações.

2.2 Memória
A memória é outro componente de grande importância dentro de um servidor. Para
o processador realizar uma determinada tarefa, ele copia inicialmente para a memória os
seguintes tipos de dados armazenados no disco: o sistema operacional, as aplicações e os
dados manipulados pelo processador.

As memórias são classificadas em dois tipos:

1. M
emória Cachê Estática, construída no próprio chip do processador. Esta apresenta
maior performance;
2. Memória dinâmica DRAM, instalada externamente ao processador.

As aplicações dependem bastante do componente memória. Um aplicativo aloca


dinamicamente recursos de memória para o seu correto funcionamento. Quanto mais
memória temos em um servidor, melhor ele executará as aplicações e melhor será o tempo
de resposta obtido pelos usuários finais, quando utilizam essa aplicação. Alguns fatores da
memória influenciam na performance da aplicação, assim temos:

• Capacidade da memória, o tamanho em GB (gigabytes) dessa memória;


• Velocidade de acesso do sistema de memória, isto é a frequência de barramento da
memória ou, ainda, como chamamos o seu clock, que é medido em MHz (mega-hertz);

• Banda de transferência. Constitui na quantidade de dados que é transferido por


essa memória.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

Portanto, a memória é fundamental em um servidor, pois influencia diretamente na


percepção que o usuário tem da performance da aplicação.

2.3 Barramento
Outro componente fundamental em um servidor constitui o barramento. Este serve
como um conector de comunicação, pois é compartilhado entre outros dispositivos. Pelo
barramento, conectamos os componentes externos, como a placa de rede ou de storage.

Uma placa de rede, como uma placa ethernet, permite a conexão com um cabo de rede.
Portanto, com um sistema de comunicação externa, por ela podemos conectar o servidor
a uma rede de dados, por exemplo, uma LAN – Local Area Network, isto é, uma rede local.
Existem placas de rede dual e quad, sendo que elas permitem conectar dois ou quatro cabos
externos de rede na mesma placa física.

As placas para conectar o servidor a um sistema de armazenamento externo (storage)


também são fundamentais. Este componente de hardware será explicado na próxima aula.
Essas placas da arquitetura x86, denominadas de HBA, permitem a conexão com uma unidade
storage, fazendo com que os servidores acessem os dados em um disco externo.

Assim, o barramento tem como função a conexão com componentes internos e externos,
existindo vários padrões desenvolvidos ao longo do tempo. O padrão mais conhecido é o PCI
– Peripheral Component Interconnect.

O barramento é, portanto, essencial para um servidor, pois por meio dele podemos
colocar um servidor em rede e conectá-lo a uma unidade de armazenamento externa.

3 Os sistemas operacionais executados nos servidores


Para que os servidores funcionem é necessário que esteja instalado um programa
denominado de sistema operacional (SO).

O sistema operacional responde por todas as requisições dos usuários, seja ela uma
pessoa utilizando a aplicação ou um software da própria aplicação acessando determinado
dado. Sem o sistema operacional o servidor não funcionará, pois ele permite a interação
entre os recursos físicos do servidor (CPU, memória, barramento, discos) e o usuário.

Para os servidores, assim como em nossos computadores, vários sistemas operacionais


encontram-se disponíveis para uso.

No ambiente de servidores que utilizam a arquitetura RISC, os sistemas operacionais mais


utilizados são os UNIX. Algumas empresas produzem servidores RISC, sendo que servidores são
aplicados quando ocorre a necessidade uma maior e melhor performance para as aplicações e
uma grande quantidade de usuários acessando as aplicações e consequentemente o servidor.
Senac São Paulo - Todos os Direitos Reservados 6
Infraestrutura de Tecnologia da Informação

Tabela 2 – Sistemas operacionais predominantes na arquitetura x86

Empresa Sistema operacional

Microsoft Windows Server

Código aberto, desenvolvido por várias


Linux
corporações e universidades

Fonte: Do autor (2013).

Tabela 3 – Sistemas operacionais Unix predominantes na arquitetura RISC

Empresa Sistema operacional

IBM AIX

HP HP-UX

Oracle Solaris

Fonte: Do autor

O sistema operacional Linux também pode ser utilizado em ambiente RISC. O sistema
operacional Windows é o mais amplamente utilizado nas plataformas x86.

Uma arquitetura de aplicações pode combinar servidores com plataformas diferentes


de sistema operacional. Assim, podemos ter um servidor de banco de dados RISC rodando o
AIX e um servidor de aplicação executando em Windows, quem define essa especificação é o
próprio desenvolvedor da aplicação.

No mercado das empresas existem outras arquiteturas e sistemas operacionais possíveis


e bastante importantes também, como os servidores mainframes.

Tratam-se de servidores de grande porte e, muitas vezes, utilizados em empresas com


necessidade de muito processamento, grande volumes de dados e uma quantidade grande
de usuários. Como por exemplo, citamos os sistemas bancários, esses utilizam muito a
arquitetura e os servidores do tipo mainframe.

Outro exemplo é o sistema operacional OS400 da Arquitetura AS400, do tipo RISC, que
é bastante utilizada pelas empresas na Europa e na América Latina e tem como característica
a atuação conjunta do sistema operacional e banco de dados. Os usuários dessa arquitetura
sempre relataram um excelente grau de satisfação com a estabilidade desses servidores e
sistema operacional, apesar da pouca mão de obra especializada para trabalhar com AS400.

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

Portanto, existem também vários softwares de sistema operacional para


os servidores. Dessa forma, a empresa pode escolher entre os diversos
fornecedores, qual mais se aplica ao seu ambiente e, principalmente, optar
entre sistemas operacionais de diversos custos com funcionalidades diferentes.
O sistema operacional é fundamental para o funcionamento do servidor.

4 Tipos de servidores
Com diversos fornecedores e fabricantes de servidores, as organizações têm a
possibilidade de escolher vários modelos de servidores. Os modelos mais comuns são os
modelos do tipo torre e rack, e o blade é uma opção mais avançada.

Torre: os servidores-padrão da indústria evoluíram ao longo dos anos. Os primeiros


servidores eram do tipo torre (figura 1), equivalentes ao de um PC tradicional e podem ser
colocados em qualquer local, sem necessidade de um espaço físico próprio.

Figura 1 – Servidores do tipo torre

Rack: com o desenvolvimento da indústria de servidores surgiram os do tipo em rack,


ideais para uso nos data centers, devido às seguintes características:

• Serem mais compactos;

• Mais fácil de gerenciar.

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Os servidores em rack possuem vários tamanhos e capacidades de processamento, e são


medidos em U, medida-padrão utilizada para racks de computador (rack unit): 1U equivale
a 4,45 cm de altura (1,75 polegadas). Atualmente, os fornecedores apresentam modelos do
tipo blade:

Figura 2 – Servidor do tipo blade

A arquitetura blade concentra os servidores, storage, switches de rede, power (energia),


refrigeração e cabos numa solução integrada e com a finalidade de ter uma gestão mais
simples para as empresas. Assim, cada blade possui lâminas com processador, memória,
unidade de discos e componentes de rede. A blade possui um chassi que atua de forma
compartilhada possuindo:

• Console de acesso ao servidor, denominada KVM.

• Fontes de energia redundantes, caso uma pare, a outra assume.

• Refrigeração, denominada cooling.

• Switches de conectividade de rede, tanto para a rede interna (LAN) como para a rede
de storage (SAN).

• Componente que elimina a necessidade de cabeamento de força, cabeamento de


LAN e SAN entre as lâminas.

Os servidores do tipo blade apresentam como vantagem uma melhor utilização do espaço
físico, com redução de consumo de energia, permitindo uma redução de complexidade no
gerenciamento dos servidores. Porém, como desvantagem, temos uma menor flexibilidade
para as aplicações, devido à centralização de recursos.Muitas empresas optam por esse tipo
de servidor, principalmente para aderir à TI Verde, para colaborar na redução do consumo de
energia do mundo, uma necessidade muito importante na atualidade.

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação

Portanto, para a empresa existe a possibilidade de escolher entre esses


três tipos de servidores: torre, rack e blade, com diferentes custos e aplicabilidade
na arquitetura das Aplicações.

5 Benchmarking dos servidores


Qual o melhor servidor para a empresa? Que modelos, tipos e especificações são
necessários para uma aplicação funcionar? Qual servidor apresenta melhor performance?

Para saber quais são as especificações de um servidor para uma aplicação funcionar
corretamente existe o processo de sizing comentado na aula anterior.

Para comparar os servidores, existe o processo de benchmarking, que consiste em


verificar em laboratório qual a capacidade de processamento de um servidor, a capacidade
do processador e como ele trata as requisições das aplicações.

Um das formas de comparar os servidores realizando benchmarking é por


meio do conceito de TPC (Transações Por Minuto), disponível no site <www.tpc.
org>. Ele traz benchmarking comparativo de processamento entre os diversos
fabricantes de servidores.

Para a empresa, é importante saber a capacidade de processamento do servidor, porque


assim ela sabe qual o investimento necessário e por quanto tempo aquele servidor (ou o
conjunto de servidores) suporta o crescimento do uso de sua aplicação de negócios.

Portanto, benchmarking é uma função que atua em conjunto com o sizing


dos equipamentos de infraestrutura e, dessa forma, visa verificar quais e qual o
tamanho dos recursos necessários para a infraestrutura funcionar.

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação

Considerações finais
Sendo o servidor o principal componente de hardware da Tecnologia da Informação
corporativa, recomenda-se ao aluno que pesquise mais a respeito de alguns itens.

• Pesquisar modelos de servidores dos principais fabricantes como HP,


DELL e IBM.

• Pesquisar os diferentes sistemas operacionais existentes como todas


as versões do Windows e diferentes versões do Linux.

• Acessar sites de benchmarking, como o <www.tpc.org> para buscar


mais comparativos de servidores.

É melhor utilizar Windows, Linux ou algum outro sistema operacional?

Referências
O´BRIEN, J. Sistemas de Informação: e as decisões gerenciais na era da internet. São Paulo:
Saraiva, 2011.

VERAS, M. Datacenter: componente central da Infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,


planejamento e avaliações. São Paulo: Atlas, 2011.

Senac São Paulo - Todos os Direitos Reservados 11


Infraestrutura de Tecnologia da Informação
Aula 04
Componente físico: discos externos

Objetivos Específicos
• Compreender as principais tecnologias de disco externo.

Temas

Introdução
1 Importância de um sistema de armazenamento
2 Componentes de um sistema de armazenamento
3 Padrão de discos e interfaces
4 Características principais do storage
5 Redundant Array of Inexpensive Disks ‒ RAID
6 Direct Attached Storage – DAS
7 Storage Area Network – SAN
8 Network Attached Storage ‒ NAS
9 Unidade de backup e restore – Tape library
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nas aulas anteriores, vimos a importância do componente servidor para a infraestrutura
das aplicações, porém, no servidor é executado o processamento dessas aplicações, mas
todos os dados, sejam dos servidores de aplicação, de banco de dados ou até mesmo do
sistema operacional, são guardados em um sistema de armazenamento de discos externos,
denominados storage.

O storage é um dos elementos fundamentais da infraestrutura, porque nele ficam


armazenadas as informações essenciais da aplicação.

Nessa aula nós iremos ver os componentes e tipos de um sistema de armazenamento,


ou storage, verificando os seguintes itens:

• Importância de um sistema de storage

• Componentes

• Padrão de discos e interfaces

• Características principais dos storage

• Redundant Array of Inexpensive Disks – RAID

• Direct Attached Storage – DAS

• Storage Area Network – SAN

• Network Attached Storage – NAS

• Considerações finais

1 Importância de um sistema de armazenamento


Os dados de uma aplicação são a fonte das informações dos processos de negócios de
uma empresa, e são colocados em sistema de armazenamento, denominado storage. Esses
dados são oriundos das aplicações de negócios, dos sistemas de banco de dados ou, ainda,
do próprio sistema operacional dos servidores.

Dessa forma, o storage torna o núcleo principal da infraestrutura, afinal, nele são
armazenadas as informações fundamentais da empresa, processadas pelos servidores,
por isso dizemos que o storage é o coração de todo o sistema de infraestrutura. O storage
constitui um dos componentes mais importantes da infraestrutura de TI e, por isso, o gestor
de TI deve aprender o seu funcionamento e características, para um correto gerenciamento
desse componente.

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

Atualmente, as empresam apresentam muitas necessidades relacionadas a storage.


Isto se deve ao fato do aumento constante do volume de dados a ser armazenado, sejam
eles oriundos dos banco de dados ou de sistemas de correio eletrônico, por exemplo. Dessa
maneira, a área de TI deve se preocupar em oferecer um sistema de armazenamento com
qualidade, segurança e excelente níveis de performance para a empresa, facilitando, assim, o
acesso às aplicações de negócios pelo usuário final.

Assim como os servidores, sempre ocorreram grandes avanços tecnológicos na área


de storage. Foram desenvolvidos novos tipos, protocolos de comunicação utilizados nesses
sistemas, interfaces (placas), modelos e arquiteturas, gerando muitas opções de escolha por
parte do gestor de TI.

Quase sempre ocorre a necessidade de aumentar o grau de segurança do sistema


de armazenamento, bem como a sua confiabilidade e velocidade de acesso, tornando-se
o storage um item crítico em toda a infraestrutura. Sistemas de storage, assim como os
servidores, devem funcionar todo o período do dia e do mês, em regime denominado 7x24
(7 dias por semana, 24 horas por dia). Ou seja, o sistema tem de funcionar todos os dias em
todo o período.

2 Componentes de um sistema de armazenamento


Um sistema de armazenamento apresenta três componentes fundamentais em sua
constituição:

Figura 1 – Diagrama geral de um sistema de armazenamento

Fonte: Do autor (2013).

Nesse sistema, temos:

Servidores: não existe storage sem servidor, afinal, o acesso às informações e o controle
do storage é realizado pelo servidor.

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

a. P
or meio do sistema operacional, o servidor controla, acessa e busca as informações
no storage.

b. N
o sistema operacional, ainda temos os device drivers responsáveis pela interação
com os dispositivos físicos do storage.

c. H
á também o volume manager, sistema que faz a interação entre o hardware (storage)
e o sistema operacional.

d. O
dado é acessado no storage por meio do sistema operacional; isto ocorre porque
o sistema operacional monta um sistema de arquivos, permitindo o acesso do dado
pelas aplicações.

Conexão: refere-se aos componentes físicos e lógicos que controlam a conexão do


servidor com o storage; se for físico, trata-se da placa de acesso ou da rede para conectar um
storage, se for lógico, trata-se de um software, um protocolo de comunicação também para
acessar os dados do storage.

Discos e fitas: trata-se do hardware do sistema de armazenamento, esses equipamentos


utilizam meio em estado sólido (discos e fitas) ou meio magnético (discos ópticos).

3 Padrão de discos e interfaces


O storage é composto por discos e, mais recentemente, também por memória sólida. Os
discos magnéticos dominam o mercado há muito tempo. O tamanho e a capacidade de um
disco influenciam em seu desempenho. Ele podem ter vários tamanhos, como 300 Gb, 600 Gb
ou 3 TB.

O desempenho de um disco é medido por IOPS (input/output por segundo), isto é, o


número de leitura e gravações realizadas por segundo em um disco. Então, quando se adquire
um storage, há a preocupação com a quantidade IOPS que ele processa e, também, devido às
questões colocadas pela TI Verde, com o consumo de energia de um storage.

Uma outra questão aborda a tecnologia de interface, isto é, do dispositivo de acesso ao


storage que deve ser adquirida. A interface mais comum era a denominada SCSI, desenvolvida
para obter um mecanismo eficiente de transporte de dados entre os servidores e os discos
da unidade storage.

Atualmente, temos outros tipos de interfaces, como o SAS (serial SCSI), o SATA e as
interfaces de Fibre Channel, sendo que ambas apresentam variações de desempenho,
performance e, principalmente, custo.

Uma das formas de comparar essas tecnologias constitui a banda associada de transmissão
de dados, isto é, a velocidade da transmissão de dados. Em um padrão de interface SATA, essa
velocidade é de aproximadamente 300 MB/s e no padrão SAS de 1200 MB/s.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

Dessa forma, há várias opções de escolha para a empresa quando se adquire um sistema
de armazenamento.

4 Características principais do storage


O servidor conectado a um storage identificará e enxergará os seus discos por meio de
um volume de discos lógicos. Dessa forma, o sistema operacional poderá montar um sistema
de arquivo, para que o dado possa ser acessado pela aplicação e ou usuário.

Um servidor, então, deve ter uma placa controladora para acesso ao storage. Esse tem
uma placa controladora para realizar essa conexão, bem como uma área denominada cachê,
que é uma memória utilizada pelo storage em suas operações. Por meio da placa controladora
se tem o acesso aos discos, como no diagrama a seguir:

Figura 2 ‒ Acesso do servidor ao storage

Fonte: Do autor (2013).

Exemplos de storage são o Clariion CX-4 da EMC e o DS8000 da IBM.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

5 Redundant Array of Inexpensive Disks ‒ RAID


O RAID é um sistema que permite melhorar o sistema de acesso aos discos, bem como
sua segurança. Ele é amplamente utilizado em sistemas de storage. Trata-se de uma forma
de organizar os discos para obter redundância e, consequentemente, uma melhoria nos itens
de performance e segurança.

O ganho de performance ocorre porque pelo RAID é possível o aumento do through


(volume de dados trafegados) do sistema de input/output dos discos. Dessa forma, pode-
se utilizar muitos discos em vez de formar um único volume de grande tamanho. Os
administradores de banco de dados, por exemplo, preferem, por questões de performance,
discos de menor capacidade para determinados dados dos bancos, pois esses discos
apresentam performance superior aos discos de grande tamanho.

O RAID, então, é uma técnica que pode ser implementada por hardware, tendo uma
placa controladora para isso, ou, ainda, podemos ter o RAID por software, um sistema que
faça a tarefa de replicação dos dados entre os discos. O RAID por software apresenta índices
de performance inferiores ao RAID por hardware.

Um storage tem as gavetas com os discos, assim, eles podem ter uma ou mais gavetas
cada um com um número de discos de diferentes tamanhos e tecnologias. Assim, dizemos
que temos, por exemplo, duas gavetas com 16 discos, cada disco com 300 GB.

Os discos dentro do storage podem ser agrupados em conjuntos lógicos, denominados


RAID groups. Esses storages lógicos formados são conhecidos como volumes lógicos (LV).
Assim, um LV pode ser constituído de um ou mais discos, esses LV também são denominados
de Logical Unit Number ou LUN. Dessa forma, o sistema operacional do servidor enxerga os
discos por meio das LUNs.

Duas técnicas predominam em um sistema de storage: o mirroring, ou simplesmente


espelhamento, que consiste em espelhar, gravar os dados de um disco em outro ao mesmo
tempo e assim garantir a recuperação dos dados se um dos discos apresentar problema. Essa
gravação é realizada de forma paralela.

Outro sistema é o de paridade, método matemático utilizado para recriar os dados


caso algum disco apresente falhas. Um disco é escolhido para essa função e, em caso de
problemas no disco normal, o sistema de paridade entra em ação e reconstrói os dados do
disco danificado. Temos, então, nesse sistema, um disco denominado spare, isto é, um disco
que fica livre fazendo um sistema de paridade e, em caso de falhas do outro, ele o substitui.

Com base nas técnicas de mirroring ou paridade temos os níveis de RAID, que são os
tipos de organização dos discos para garantir performance e segurança. Cada nível também
tem um preço de custo, isto é, vai se desgastar mais ou menos dependendo do nível de
segurança e performance escolhido. Existem vários níveis, mas como gestor de TI, três níveis
são suficientes para que você aprenda esse sistema. Veja o diagrama e a tabela a seguir:

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

Figura 3 – Sistemas de RAID

Fonte: Do autor (2013).

Tabela 1 ‒ Principais características dos sistemas de RAID 0, 1 e 3

Nível Características Segurança Performance Custos Onde se utiliza

Em workstations
Não há nenhum Considerado baixo,
É baixa, sem ou quando não
sistema de É alta, dependendo dos pois se você adquire
RAID 0 espelhamento temos uma placa
espelhamento lógico parâmetros do disco. cinco discos, pode
lógico. controladora para
entre os discos. utilizar todos (100%).
fazer um RAID.

O custo é considerado Muito utilizado


Nesse sistema, um alto, já que somente em servidores de
disco é espelhado metade dos discos banco de dados
Total A performance é
em outro, dessa podem ser utilizados de ambiente
segurança, considerada de excelente
forma, se um pela aplicação (50%); de produção,
RAID 1 pois todos os nível porque podemos
disco apresentar dessa forma, se você em sistemas de
dados estão dividir os dados entre
problema, o tem uma gaveta missão crítica que
espelhados. diversos discos.
outro assume com 10 discos, para necessita de alta
imediatamente. aplicação sobram performance e
somente cinco (50%). segurança.

A performance é O custo é considerado


Utiliza a técnica mais atrativo do que
considerada regular, já que Muito utilizado
de paridade para o RAID 1, porque se
todos os discos ficarão em sistemas de
reconstruir os perde, em média, de
Essa técnica em um único volume, banco de dados
dados de um disco 20% a 30% dos discos
de paridade assim, a aplicação verá e aplicação em
danificado. Um para realizar essa
permite um somente um disco grande. médias e pequenas
disco é eleito para técnica de paridade.
RAID 5 bom grau de Normalmente, por questões empresas.
ser o disco de
segurança para de performance, os Assim, se você tiver
paridade e, em caso Recomendado
os dados do administradores de banco, 10 discos, em média
de falhas, por um para ambiente
disco. veem isso com reservas, perderá dois discos
método matemático, de QA (testes) e
porém, hoje, existem (20%), os outros
reconstrói os dados desenvolvimento.
técnicas para melhoria da podem ser utilizados
do disco perdido.
performance do RAID 5. pela aplicação.

Fonte: Do autor (2013).

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

6 Direct Attached Storage – DAS


A conexão ao storage pelo servidor pode ser localmente, denominada Direct Attached
Storage ‒ DAS, ou utilizando uma rede LAN, sendo essa rede por fibra uma Storage Area
Network – SAN ou, ainda, uma rede baseada em ethernet denominada Network Attached
Storage ‒ NAS.

Uma conexão DAS é local, restringindo o acesso ao storage para aquele servidor, uma
rede de storage permite que mais servidores acesse o Storage.

7 Storage Area Network – SAN


As redes SAN consistem em uma conexão ao storage pelo servidor por meio de uma
rede LAN com um switch de fibra (fiber channel). Assim, o servidor, por meio de uma placa
controladora, acessa o switch de fibra e esse acessa a unidade de storage.

Dessa forma, um storage pode ser compartilhado por diversos servidores. Esse acesso
pela rede de fibra apresenta melhor performance combinado com nível de RAIDs; definido na
unidade de storage, esse sistema apresenta alta velocidade de acesso aos dados dos discos.
Os servidores devem ter uma placa do tipo HBA – Hot Bus Adapters para permitir a conexão
aos switches da rede SAN.

Em redes SANs, denominamos fabric quando temos um conjunto de switches de fibra,


todos atuando de forma conjunta e denominamos de zoning uma função desse switch, que
permite aos servidores dentro do mesmo fabric serem controlados ou agrupados.

Dessa forma, vários servidores podem acessar a rede SAN, ampliando o número de
componentes que podem ser conectados. Apesar de o custo ter diminuído nos últimos anos,
trata-se de uma solução aplicada a empresas com grande volume de dados e com vários
servidores necessitando de acesso ao storage.

Esse tipo de rede é ideal para aplicações de missão crítica e ambiente de produção das
empresas.

8 Network Attached Storage ‒ NAS


O NAS é um tipo de acesso ao storage baseado em rede ethernet, que utiliza
endereçamento IP – Internet Protocol para permitir o acesso às unidades de disco.

Esse tipo de rede é bastante utilizado em aplicações que necessitam de compartilhamento


de arquivos como, por exemplo, um servidor de arquivo – file server, é também bastante
utilizado em ambiente de sistemas operacionais Linux e Windows.

O NAS apresenta um custo menor quando comparado às redes SAN, por isso, constitui
em uma opção de rede storage para pequenas e médias empresas.

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Tabela 2 – Comparação entre SAN e NAS

Funcionalidade Redes SAN Redes NAS

Tipos de switches Fibra Ethernet

Protocolos SCSI NFS (Linux) ou CIFS (Windows)

Compartilhamento De discos e as unidades de fita Sistemas de arquivos

Diferentes servidores acessam a Diferentes usuários podem acessar


Permissões
mesma unidade de discos o mesmo sistema de arquivos

Alta performance e mais


Benefícios Centralização do armazenamento
servidores acessando o storage
Fonte: Do autor (2013).

9 Unidade de backup e restore – Tape library


Outro componente da área de armazenamento de dados é a unidade de backup, cópia
de dados e de recuperação, denominada de tape library.

A tape library constitui um conjunto de cartuchos de fitas magnéticas, que tem como
objetivo armazenar os dados de um sistema de discos para realizar a função de proteção
desse dado, isto é, o backup e permitir após esse armazenamento que seja realizado o restore
(a recuperação) dos dados de backup.

Como exemplo de modelo de backup temos os modelos: IBM TS3310 e HP Storage


Works MSL2024. Toda tape library tem um equipamento do tipo robô, um braço mecânico
para manipular os cartuchos de fitas.

Considerações finais
As unidades de armazenamento são fundamentais para o eficiente funcionamento da
infraestrutura que suporta as aplicações de negócios e os processos de uma empresa.

Existem várias tecnologias disponíveis; recomendamos que o aluno pesquise sobre essas
unidades nos sites dos fornecedores, como a IBM, EMC e HP e, assim, conheça os modelos
mais atuais desses fornecedores.

Os storages podem utilizar um sistema de espelhamento de dados denominado RAID e


em uma empresa podemos ter uma rede SAN ou NAS para acesso aos dados do storage.

Uma unidade de tape library também constitui o sistema de armazenamento. Esse


componente é fundamental na infraestrutura para que seja realizado o backup e o restore
dos dados.

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação

Referências
O´BRIEN, J. Sistemas de informação: e as decisões gerenciais na era da internet. São Paulo:
Saraiva, 2011.

VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,


planejamento e avaliações. São Paulo: Atlas, 2011

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação
Aula 05
Componente físico: Rede

Objetivos Específicos
• Identificar as principais funções dos elementos de Rede.

Temas

Introdução
1 O Modelo OSI
2 O modelo TCP/IP
3 Elementos de uma rede
4 Tipos de Rede
5 Gerenciamentos de Redes
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nesta aula iremos verificar os principais elementos de uma rede de computadores. Como
elementos fundamentais em uma infraestrutura os Servidores e Storages ficam conectados
um ao outro e também aos usuários por meio de uma Rede de Computadores.

Dessa forma a Rede é o meio por onde se conectam todos os usuários, os servidores,
além dos storage e da unidade backup (tape library). A rede é um dos elementos fundamentais
da infraestrutura das Aplicações, atualmente todas as conexões são realizadas ou por meio
de uma rede local denominada de LAN, por um canal de comunicação (link de comunicação),
passando uma rede de longa distância que chamamos de WAN.

Vários elementos precisam ser entendidos por um Gestor de TI quanto à rede, desde
tipos de cabeamento, os elementos da rede como o hub, switch, roteador, firewalls, links e
balanceadores de carga, bem como os tipos de redes existentes: LAN, WAN e SAN.

O modelo OSI é o modelo de Arquitetura de Rede que mapeia todos os itens e serviços
de uma rede de computadores, porém, na prática se utiliza mais o modelo TCP/IP, que por
meio do protocolo TCP/IP constitui o principal protocolo utilizado nas redes de computadores.

Cabe ao gestor de TI identificar e gerenciar adequadamente todos os componentes de


uma rede para que, assim, possa realizar uma gestão adequada, fundamental para manter
uma infraestrutura eficaz para as aplicações.

Nesta aula iremos estudar os seguintes itens:

• o modelo OSI

• o modelo TCP/IP

• elementos de rede:
Cabeamento
Hubs
Roteadores
Switches
Firewalls
Links de Comunicação
Balanceadores de Carga

• tipos de redes:
Local Area Network (LAN)
Wide Area Network (WAN)

• gerenciamento de redes
Senac São Paulo - Todos os Direitos Reservados 2
Infraestrutura de Tecnologia da Informação

1 O Modelo OSI
O modelo OSI foi definido pela organização ISO (International Organization for
Standardization). Esse modelo constitui uma arquitetura que permite que diferentes redes,
fabricantes e componentes de rede se comuniquem de forma homogênea. Assim, trata-se de
um modelo utilizado para a conexão de diversos tipos de redes e demais equipamentos de TI.
O modelo OSI pode ser considerado um padrão (standard) de arquitetura para a área de redes.

Na área de redes os serviços são realizados por Protocolos de Comunicação, esse


componente é um software (sistema) que entrega determinada funcionalidade em uma rede.
Por meio do protocolo de comunicação, pode se realizar a conexão, por meio físico a outro
computador ou host. Host é um equipamento conectado a uma rede de computadores.

Em rede, o protocolo é utilizado para tudo: seja para prover um serviço, seja para corrigir
um problema ou para agilizar uma comunicação em uma rede.

O modelo OSI significa Open Systems Interconnection, ou um modelo de comunicação


entre os sistemas abertas. Esse modelo é constituído de sete camadas: Aplicação, Apresentação,
Sessão, Transporte, Rede, Enlace e Física.

Figura 01 – Camadas do Modelo OSI

Fonte: Próprio autor.

• Essas sete camadas da Figura 1 têm as seguintes funções:

Física: Define os padrões físicos por onde passam as informações, trata-se da definição
do meio físico por onde os dados irão ser trafegados, como temos o padrão de Rede Ethernet.
A camada física constitui os diversos meios físicos para transmissão dos dados (cabeamento
e conexões).
Senac São Paulo - Todos os Direitos Reservados 3
Infraestrutura de Tecnologia da Informação

Enlace: Essa camada responde por disponibilizar os dados em um meio físico, respondendo
pela transferência do dado no componente físico. Um dos componentes que atuam nessa
camada é o switch.

Rede: Responde por encaminhar os dados da aplicação, agrupados em pacotes, por


meio de uma rede de longa distância WAN, nessa camada temos o principal componente o
roteador, que tem o papel de encaminhar (rotear) os pacotes.

Transporte: Define como serão os mecanismos de transporte dos pacotes de dados, dessa
forma pode ocorrer de forma segura e com qualidade, isto é, garantia de entrega, usando o
protocolo TCP, porém utilizando mais recurso da rede (largura de banda), ou pode ser sem
uma garantia de entrega, com menos qualidade, porém usando menos recurso da rede, nesse
caso usa-se o protocolo UDP. Dados de aplicação e usuários são transportados pelo protocolo
TCP, dados de backup ou de aplicações de monitoração utilizam o protocolo UDP.

Sessão: Define como a conexão entre os hosts que estão se comunicando será
estabelecida, isto é como um host se conecta ao outro, qual será a porta de comunicação, se
essa comunicação será de duas mãos (isto é, os dois hosts se comunicam simultaneamente),
se forem chamamos de full-duplex.

Apresentação: Prepara o dado para ser apresentada a Aplicação, dessa maneira essa
camada é responsável por itens como: formatação dos dados, compactação e criptografia
(regras para garantir a seguranças dos pacotes).

Aplicação: Responde pelos serviços disponibilizados aos usuários, são vários serviços que
usamos na área de rede como FTP (download de arquivos), HTTP (acesso a um hipertexto),
telnet (conexão remota), SNMP (protocolo usado na monitoração de rede). São serviços
fundamentais para uma rede funcionar.

Quando um usuário acessa uma aplicação e faz uma operação no servidor dessa
aplicação, ocorre a comunicação de dados via redes desde o micro do usuário até a aplicação
no servidor central e o retorno para o usuário da aplicação. Em todos esses momentos o
pacote de dados (conjunto de dados) está passando por uma das camadas do modelo OSI.

Pesquise sobre o que são e quais são os protocolos da camada de Aplicação,


pois é fundamental você ter uma base desses protocolos, por exemplo: FTP,
SMTP, SNMP, Telnet, TFTP, NFS, DNS entre outros.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

2 O modelo TCP/IP
Apesar de o modelo OSI ser o modelo que contém todas as padronizações da área de
redes, o modelo TCP/IP é o mais utilizado no dia a dia do ambiente de redes de computadores.
Isso se deve ao fato de que esse protocolo surgiu com o desenvolvimento da Internet.

Como as aplicações funcionam com esse protocolo TCP/IP, ele acaba tendo uma grande
importância na área. Esse modelo também é a base das aplicações Cliente/Servidor (Client/
Server). O Modelo TCP/IP apresenta quatro camadas: Aplicação, Transporte, Internet e Rede,
conforme abaixo:

Figura 2 - Modelo TCP/IP

Fonte: Próprio autor.

Na camada de Rede temos os padrões físicos de cabeamento e de conexão com os hosts,


essa camada é semelhante à camada Física do Modelo OSI.

A camada de Internet é responsável pela conexão entre as redes que pertencem os


hosts, dessa maneira é semelhante a camada de Rede do modelo OSI. Nessa camada é
que atua um dos componentes mais essenciais numa rede que é o roteador. Assim, nessa
camada temos o protocolo IP, que é responsável pelo endereço lógico dos hosts, assim temos
o endereço IP. Esse endereço lógico é diferente de outro endereço, o endereço físico, que
também conhecido como MAC Address, corresponde a endereço fornecido pelo fabricante
do componente. Exemplo de um endereço IP: 200.20.10.3 e exemplo de um MAC Address
00:19:B9:FB:E2:5.

A camada de Transporte é semelhante à mesma camada no modelo OSI e tem como


função especificar o tipo transporte que será realizado nos pacotes, nessa camada temos os
protocolos UDP e TCP.

A camada de Aplicação também corresponde à mesma camada no modelo OSI, isto é,


nessa camada temos os diversos protocolos que provêm vários serviços à rede ou ao usuário
final, como exemplo temos os protocolos: Telnet, SNMP, SMTP, DNS, FTP entre outros.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

3 Elementos de uma rede


Vários elementos compõem uma rede, vejamos a seguir a principal função desses
componentes.

3.1 HUB
Trata-se de um concentrador para conexão de vários hosts como Workstations, servidores,
impressoras entre outros. Tem apenas o papel de reunir a conexão dos diversos hosts para a
partir dele partir somente uma conexão. Atualmente, encontra-se em desuso.

3.2 Switch
Trata-se de um componente onde se conectam diversos hosts e a partir dele podemos
conectar os roteadores para comunicação com outras redes ou conectar as Workstations dos
usuários. Assim, como o HUB, ele concentra as conexões dos hosts.

Porém, um switch é mais que um concentrador porque, a partir dele é possível construir
grupos de hosts, denominados de segmentos, baseados no endereço físico (MAC Address),
é possível separar os hosts em redes, evitando um dos principais problemas na rede que é a
colisão de pacotes.

Também, por meio do switch é possível criar redes lógicas virtuais que denominamos
de VLANs a fim de que possamos também separar os hosts em grupos (redes) a fim de evitar
não só os problemas de colisões como também um dos maiores problemas, que é o tráfego
de broadcast.

Esse tráfego é bastante comum em rede e, se não for bem gerenciado, isso é criado, redes
de hosts a performance da rede pode se degradar muito. Abaixo temos um exemplo de switch:

Figura 3 - Switch

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

3.3 Roteador
O roteador é o componente utilizado para transportar pacotes de dados por meio de
um link de comunicação, isto é cabe a ele conectar a rede interna da empresa, os hosts dos
usuários servidores, impressoras, storage e outros que estão conectados em um switch, com
o mundo externo.

Assim, um host se conecta ao switch, que se conecta no roteador e a partir de um link de


comunicação, que está conectado no roteador, é possível atingir um host em outra rede de
longa distância, denominada de WAN.

Para se conectar com outras redes por meio de um link de comunicação, são utilizadas
tecnologias de conexão de redes de longa distância como Frame Relay, MPLS, Lan to Lan ou
links de Internet.

Nos roteadores, temos a tabela de roteamento que indica quais os caminhos que o pacote
deve seguir até chegar ao destino final. Vários protocolos fazem essa função de escolher os
melhores caminhos, entre eles o EIGRP, da empresa Cisco. Assim, há uma garantia de que
sempre o pacote de dados do usuário ou da aplicação terá o caminho mais e mais seguro até
atingir o seu host final.

Figura 4 - Roteador

3.4 Firewall
Esse componente da rede tem funciona como um filtro para validar qual host pode ou
não acessar o ambiente de rede da empresa. Esse componente é da área de segurança.
Por meio dele garantimos a segurança da rede, ele pode ser um hardware específico ou
podemos ter um servidor realizando esse papel. Porém, ocorre sempre a necessidade de
ter um software, pois é nesse sistema que são estabelecidas as regras de acesso. Quando
temos um hardware em conjunto com um software fazendo essa função, nós temos o que
denominamos de Appliance.
Senac São Paulo - Todos os Direitos Reservados 7
Infraestrutura de Tecnologia da Informação

O IP Table, por exemplo, é um exemplo de sistema de Firewall utilizado com servidores


Linux. Por meio dele pode se mapear quais hosts acessam quais redes. O Firewall então tem
como função proteger a rede de acessos indevidos e invasões. O Checkpoint da empresa
Nokia é um exemplo de Appliance. Os nossos computadores pessoais, quando utilizam o
sistema Windows, já possuem um Firewall instalado (parte do próprio Windows). Você pode
identificá-lo no painel de controle do Windows.

3.5 Links de Comunicação


Os links de comunicação é a tecnologia utilizada para conectar as redes em longa
distância (redes que permitem conectar computadores que estão em locais físicos/endereços
diferentes, na própria cidade ou entre cidades, estados ou países). Assim, temos dois tipos de
link: a Internet que nos permite conectar por meio de uma rede Internet que é compartilhada
entre os diversos usuários, e a conexão do tipo dedicada, tecnologia que conecta internamente
uma empresa, como suas filiais a matriz.

Tecnologias como MPLS, LAN to LAN e Frame Relay são exemplos desses tipos de link.
Tanto o link dedicado como o Internet é medido por bytes por segundo, assim quando temos
um link de 30 Mbps, significa que temos um link de 30 Mega (Milhão) de bits transferidos por
segundo. Trata-se da velocidade de tráfego de dados da rede.

Em muitas empresas ocorre a necessidade de ter um acesso lógico


dedicado, mas não usando um link dedicado e sim um link de Internet, dessa
forma temos o que é denominado de VPN – Virtual Private Network, isto é uma
rede lógica e segura por meio de uma rede Internet.

3.6 Balanceadores de Carga


O Balanceador de carga também é um componente de rede e tem como função distribuir,
por meio de técnicas específicas, a carga de acesso dos usuários nos links de comunicação.
Por exemplo, podemos, por meio de um equipamento como esse, distribuir a carga de acesso
dos usuários entre diversos servidores, a fim de evitar gargalos de rede. Um exemplo é o
equipamento BIG IP da empresa F5.

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Figura 5 - Exemplo de Load Balance

4 Tipos de Rede

4.1 Local Area Network (LAN)


Quando conectamos os hosts de nossa rede por meio de um switch estamos construindo
uma rede LAN, que é uma rede local. Essa rede pode ser composta de hosts como servidores,
Workstations, notebooks, storage, tape library e impressoras. A ideia principal de rede LAN é
ser de pequena distância entre os hosts. O principal componente dessa rede é o switch de
camada 2, isto é da camada de enlace.

A conexão entre os hosts podem ser do tipo ethernet ou por meio de fibre channel.
Outro exemplo de redes LAN são as redes Wireless, sem fio.

Figura 6 - LAN

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação

4.2 Wide Area Network (WAN)


As redes WAN, ao contrário das redes LAN, já têm uma área de abrangência maior. Esse
tipo de rede é aplicado quando queremos conectar hosts de redes diferentes, para esse tipo de
rede é necessário um equipamento denominado roteador (router) e um link de comunicação
com uma das tecnologias existentes como Frame Relay, MPLS, ATM e X25.

Por exemplo, se uma empresa tem os seus usuários em suas filias e precisam conectar-se
a eles, a matriz onde está os servidores de aplicações, então essa conexão pode ser feita por
um link de dados do tipo MPLS. Essa rede dos usuários e dos servidores de aplicação, mais o
link de comunicação, constitui a rede WAN do cliente.

Figura 7 - Componentes de uma WAN

Fonte: Próprio autor.

5 Gerenciamentos de Redes
Devido à importância da área de redes temos necessidade de realizar uma monitoração
e um gerenciamento de todos os componentes da rede. Dessa forma, em uma rede se
gerenciam os seguintes itens:

• volume de tráfego utilizado e disponível;

• disponibilidade dos equipamentos;

• colisões dos pacotes;

• volumes de dados trafegados pelos componentes;

• pacotes perdidos e que não chegam até o destino;

• taxa de erros nas interfaces de Redes.

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação

Diversos softwares são utilizados para monitorar e gerenciar uma rede, como os softwares
HP-OpenView, Tivoli e BMC Patrol, além de softwares livres como o Nagios e o Cacti.

Por meio desses softwares, podemos verificar os status dos componentes de rede e,
dessa maneira, realizar um gerenciamento mais eficiente a fim de garantir a qualidade dos
serviços de rede, que é essencial para a infraestrutura das aplicações.

Dica: pesquise sobre os softwares de gerenciamento citados para verificar


as suas funcionalidades e veja as telas de gerenciamento.

Considerações finais
Os componentes de redes como switches, os roteadores e os firewalls são fundamentais
em um ambiente de infraestrutura. A rede influencia na performance das aplicações, bem
como uma aplicação mal configurada em termos de parâmetros de rede pode prejudicar
muito a performance da rede.

Assim, temos que a rede influencia a Aplicação, que pode prejudicar e influenciar a forma
de funcionamento da rede. Para o gestor é fundamental conhecer bem os componentes da
rede e seus principais protocolos de comunicação. Trata-se de uma área muito extensa, que
você pode pesquisar e atualizar-se constantemente.

Referências
O’BRIEN, J. Sistemas de Informação: e as decisões gerenciais na era da Internet. São Paulo:
Saraiva, 2011.

VERAS, M. Datacenter: Componente Central da Infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,


planejamento e avaliações. São Paulo: Atlas, 2011.

Senac São Paulo - Todos os Direitos Reservados 11


Infraestrutura de Tecnologia da Informação
Aula 06
Alta Disponibilidade

Objetivos Específicos
• Mostrar as principais tecnologias de Alta Disponibilidade (Cluster).

Temas

Introdução
1 A importância da Alta Disponibilidade (Clusters)
2 A alta disponibilidade na camada dos servidores
3 A alta disponibilidade na camada de storage
4 A alta disponibilidade na camada de redes
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nesta aula iremos verificar os principais conceitos de Alta Disponibilidade utilizados na
área de infraestrutura. Após termos estudado os principais componentes da infraestrutura
física como os servidores, os storages e os componentes da rede, veremos como manter uma
aplicação funcionando o máximo possível de tempo.

Alta Disponibilidade ou HA-High Availability constitui um sistema implementado na


infraestrutura de TI a fim de manter as Aplicações de Negócio de uma empresa o máximo possível
de tempo funcionando. Isto é um requisito fundamental das empresas atualmente, cabendo ao
Gestor de TI garantir o funcionamento ininterrupto das Aplicações, tendo em vista que uma
parada não programada pode causar grandes prejuízos aos negócios de uma companhia.

Dessa forma, nesta aula verificaremos os principais tópicos de Alta Disponibilidade, como:

• a importância da alta disponibilidade (clusters);

• alta disponibilidade na Camada dos Servidores:

▫▫ modelo tradicional;

▫▫ redundância ;

▫▫ Grid.

• alta disponibilidade na Camada de Storage;

• alta disponibilidade na Camada de Redes.

1 A importância da Alta Disponibilidade (Clusters)


A maioria das corporações possui Aplicações de negócios funcionando em período de 24
x 7, isto é 24 horas por dias, sete dias por semana. Essas Aplicações são fundamentais para o
negócio da empresa. O termo disponibilidade quer dizer o sistema estar funcionando para os
usuários, ou seja, estar disponível para os mesmos.

Em caso de qualquer tipo de falha, como:

• uma placa de rede que apresente falhas;

• um processador que não funcione corretamente;

• um disco do storage que seja danificado;

• ou um componente do switch que deixe de funcionar.

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

Irá provocar uma falha que pode parar a Aplicação de negócio como o ERP, o Portal de
Vendas ou a Frente de Caixa. Isso com certeza afetará os processos de negócio, podendo
causar grandes prejuízos financeiros a uma organização.

Dessa maneira, para sistemas de Missão Crítica (sistemas que não podem ficar
indisponíveis) recomenda-se que a infraestrutura possua os requisitos de Sistema de Alta
Disponibilidade. Dessa maneira o objetivo é que a Aplicação e, consequentemente, o negócio
nunca pare ou pelo menos o tempo de parada seja o mínimo possível, causando nenhum ou
muito pouco impacto nos negócios da empresa.

Alta disponibilidade ou simplesmente Cluster são sistemas que abrangem hardware e


software e implementam-se nas Camadas de Servidores, Storage e Redes a fim de garantir
um funcionamento continuo das Aplicações críticas de uma empresa.

Em infraestrutura, torna-se fundamental implementar sistemas de Alta Disponibilidade


em todas as Camadas, na Camada principal dos servidores, na Camada de Storage e também
na Camada de Redes. Assim iremos reduzir o que denominamos de downtime das Aplicações,
ou seja, o tempo (time) em que uma aplicação ou sistema não esteja disponível para uso
pelos usuários (down).

Conceitos utilizados em Sistemas de Downtime:

Tabela 01: Conceitos de Cluster

Item Conceito
Downtime Tempo que uma aplicação não esteja funcionando
Tempo de passagem de uma aplicação ou sistema de um equipamento
Take over
para o outro
Constitui todos os elementos do sistema de alta disponibilidade, como os
Cluster
servidores, storages e softwares
Failover Quando ocorre uma falha em um componente do sistema de cluster
Node do cluster Trata-se de um host do sistema de cluster como, por exemplo, um servidor
Dizemos que temos um Ponto Único de Falha quando em um sistema
Ponto único de de cluster não foi pensada uma alta disponibilidade para determinado
Falha – Single elemento, por exemplo, quando temos somente um Storage, isso é,
Point of Failure mesmo que tenhamos um sistema de cluster se esse Storage falhar o
sistema de Alta Disponibilidade não funcionará corretamente.

Fonte: Próprio autor.

Um sistema de Alta Disponibilidade funciona quando um componente, de um servidor,


apresenta algum tipo de defeito e por meio de um software de cluster, temos a ativação da
Alta Disponibilidade desse servidor em outro servidor, de forma que o usuário da Aplicação
não perceba ou sofra um mínimo impacto na utilização da Aplicação.

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

Figura 1: Sistema Alta Disponibilidade

Fonte: Próprio Autor.

Na figura 1 vimos dois servidores de Banco de Dados em Cluster, por meio de um


software que faz essa função. Temos também um sistema de Alta Disponibilidade para o
Storage, em que temos dois hardwares de storage sendo acessados por uma rede storage
SAN e ao mesmo tempo temos uma réplica de storage entre os dois prédios, constituindo um
sistema de Alta Disponibilidade.

A seguir iremos verificar os possíveis tipos de Alta Disponibilidade para as camadas de


Servidores, Storage e Rede.

2 A alta disponibilidade na camada dos servidores


Sendo o servidor o principal componente da infraestrutura onde são executadas as
Aplicações, é fundamental ter um sistema para proteger a Aplicação em caso de falhas, dessa
forma os sistemas de Alta Disponibilidade, primeiramente aplica-se nos Servidores. A ideia
principal é, em caso de qualquer falha de hardware, um software de cluster entrar em ação
para passar as funções desse servidor para outro, não prejudicando ou ao menos reduzindo
a execução da aplicação.

2.1 Modelo Tradicional


No modelo mais comum de Cluster, temos um software de Cluster administrando todos
os recursos do sistema, como o servidor e os storage, bem como os recursos de rede.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

Assim, quando um servidor apresenta falha esse software fará o processo de take over,
passando os recursos da aplicação, bem como o controle do servidor para o outro servidor
pertence ao cluster, de forma automática (sem intervenção manual do pessoal de TI).

Nesse modelo temos: o servidor principal em que está sendo executada a Aplicação
de negócios e o servidor Secundário, que irá receber a Aplicação e o controle do acesso ao
storage em caso de falhas no servidor principal. Esse Cluster se aplica bastante em servidores
de Banco de Dados do ambiente de Produção das Aplicações corporativas. Dessa maneira,
podemos ter dois tipos de Sistema de Alta Disponibilidade:

Ativo – Ativo – Nesse tipo o Servidor secundário roda uma Aplicação também diferente
da Aplicação principal, por exemplo, podemos ter no servidor Principal um Banco de Dados
Oracle do ambiente de Produção do ERP e podemos ter no servidor secundário um ambiente
de Banco de Dados também, porém do ambiente de Homologação.

Nesse tipo de Cluster, caso ocorra uma falha de hardware no servidor de Banco de Dados
da Produção do ERP, como ele é fundamental para os negócios da empresa, o sistema de
Cluster irá passar o Banco de Dados para o servidor Secundário, é comum que o Banco de
Dados do servidor Secundário seja retirado do ar e então nesse servidor passará a executar o
Banco de Dados da Produção do ERP.

Para o usuário, ocorrerá um impacto pequeno, pois o acesso à Aplicação ficará


indisponível, até que o processo de take over ocorra, em muitos casos o usuário terá de
reconectar, esse processo pode demorar pouco ou muito tempo, dependendo do volume
de dados e dos componentes do cluster. Porém, é melhor que ele perca alguns minutos de
acesso, do que fique parado por muitas horas para que seja corrigida a falha de hardware no
servidor principal.

Quando a falha do servidor principal for corrigida, o sistema deve voltar ao servidor
Principal, para isso recomenda-se realizar uma Janela Técnica de manutenção planejada para
que cause menos impacto ainda ao usuário final.

Figura 2: Cluster do Tipo Ativo - Ativo

Fonte: Próprio autor.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

Ativo – Passivo – Nesse tipo de cluster o Servidor Secundário não executa nenhuma
Aplicação, assim ele fica esperando que o servidor principal apresente problemas e, quando
isso ocorrer, o sistema de Cluster entra em ação, fazendo com que o processo de take over
ocorra e passe a execução da Aplicação ou Banco de Dados para o servidor Secundário.

Esse tipo de cluster é mais recomendável, podendo se obter um tempo de take over menor,
porém, apresenta um custo superior, tendo em vista que um servidor fica simplesmente em
estado de espera de outro servidor cair, sem nenhuma Aplicação sendo executada.

Figura 3: Cluster tipo Ativo - Passivo

Fonte: Próprio autor.

Existem vários softwares de Cluster, entre eles podemos citar:

Tabela 02: Exemplos de software de Cluster

Fornecedor Software de Cluster


Microsoft Microsoft Server Cluster
IBM Power HA
Symantec Symantec Veritas Cluster Server
Red Hat Red Hat Cluster Suite

Fonte: Próprio autor.

2.2 Redundância
Nesse modelo de Cluster dois servidores executam a mesma função, isto é, temos dois
ou mais servidores que executam a mesma Aplicação, em caso de falha em um servidor os
usuários serão conectados em outro servidor.

Nesse tipo de cluster não há um software de cluster gerenciando o servidor e os outros


componentes do sistema de Alta Disponibilidade. Esse tipo se aplica em servidores de
Aplicação que não tenham dados armazenados em unidade externa de Storage.

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

Para esse tipo ocorre a necessidade de um componente adicional que é o Balanceador


de Carga ou Load Balance, isto é, um componente que tenha a função de enviar a conexão do
usuário para um servidor de Aplicação com menor carga de usuário. Dessa maneira, garante
que em caso de falha em um servidor de Aplicação o usuário não ficará sem acesso, porque
ele poderá acessar outro servidor. O papel de Load Balance pode ser feito por um servidor ou
por um switch de rede.

Figura 4: Servidores Redundantes

Fonte: Próprio autor.

2.3 GRID
Trata-se de um tipo de cluster que utiliza o conceito de GRID Computacional, que é
uma técnica que permite que as tarefas de processamento de uma Aplicação possam ser
executadas por mais de um servidor, isto é, possa se dividir a carga de processamento entre
diversos servidores.

Dessa maneira, em um cluster desse tipo, temos dois ou mais servidores em um sistema
de Cluster, todos eles dividem a carga de processamento da aplicação, assim, em caso
de falha de um servidor, o software de Aplicação continuará funcionando, até o limite de
processamento exigido pela Aplicação.

Figura 5: Cluster do tipo GRID

Fonte: Próprio autor.

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

Esse tipo de cluster ocorre pelo software da Aplicação, normalmente de Banco de Dados,
um exemplo é o Oracle RAC, que apresenta essa funcionalidade de atuar em GRID.

Outros fornecedores de banco, como a IBM e seu Banco de Dados DB2, também
apresentam essa funcionalidade.

A principal vantagem desse tipo de cluster é que o usuário continua acessando a


Aplicação. Sendo assim, ele não precisa reconectar como nos outros tipos de cluster. Esse
tipo de cluster é bastante utilizado quando deseja ter um SLA de disponibilidade alto.

Importante: SLA – Service Level Agreement of Nivel de Acordo de Serviço


é uma métrica que indica o percentual de disponibilidade de um item, assim,
quando dizemos que um servidor em cluster apresenta um SLA de 99,5%
mensal, significa que esse servidor ficará somente 0,5% do tempo indisponível.
No caso, podemos calcular da seguinte forma:
30 dias x 24 horas por dia = 720 horas, 5% representa cerca de 3,6 h ou 4
h de indisponibilidade.
Sistemas com Cluster podem ter SLAs com índices que chegam até 99,9%,
dependendo do tipo de Cluster.

3 A alta disponibilidade na camada de storage


Sendo os discos onde ficam armazenados os dados principais das Aplicações e Banco de
Dados, também temos de ter um sistema de réplica de dados para garantir que um problema
em um disco não afete o storage e consequentemente a Aplicação.

O sistema para garantir a redundância de discos e segurança em caso de falhas chamamos


de RAID. Na aula de Sistemas de Armazenamento e Storage, verificamos os tipos de RAID
aplicados para garantir a integridade dos dados que estão nos discos.

Dessa forma, os RAID 1 e RAID 5 são os mais utilizados para garantir a disponibilidade nos
discos. O RAID 1 porque utiliza a forma de replicar cada disco em outro e o RAID 5 garante por
meio de um sistema de paridade que os dados de um disco que apresente falha não seja perdido.

Fundamental, também, para garantir o sistema de Alta Disponibilidade do Storage


é um software que faça o papel de replicar os dados de um storage para outro, já que em
sistemas de Alta Disponibilidade devemos ter ao menos dois Storage. Assim, softwares como o
Symantec Storage Foundation em ambiente Windows e o Logical Volume Manager do sistema
Operacional AIX executam essa função de replicar os dados de um Storage para o outro.
Senac São Paulo - Todos os Direitos Reservados 8
Infraestrutura de Tecnologia da Informação

Em muitos casos pode ocorrer uma replicação por meio de hardware, isto é, provida pelo
próprio equipamento, trata-se de uma cópia cuja integridade quem garante é o fabricante
do equipamento.

Ambos as soluções podem ser aplicadas e tÊm como papel garantir a integridade dos
discos e do storage.

4 A alta disponibilidade na camada de redes


Na parte de redes também é fundamental garantir que haja Disponibilidade dos
equipamentos como Switches, Firewalls, Roteadores e Balanceadores de Carga, normalmente
para esse equipamento utiliza-se o conceito de ter dois ou mais equipamentos fazendo essa
função, sendo a Alta Disponibilidade realizada por meio de software interno do componente.

Figura 6: Alta Disponibilidade na Camada de Rede

Fonte: Próprio autor.

Na figura, vimos que a duplicidade dos elementos de rede como links diferentes (Internet
e Backend), switches replicados e Firewall em dois prédios são os elementos para garantir a
alta disponibilidade na Camada de Rede.

Considerações finais
Para garantir que as Aplicações não parem, é necessário ter um Sistema de Alta
disponibilidade que abranja os Servidores, Rede e o Storage.

Não deve haver nenhum ponto único de falha, dessa forma garantimos que os servidores
possam funcionar em regime de 7x24 horas e, assim, os processos de negócios da empresa
sempre estão disponíveis para os seus usuários.

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação

Referências
O´BRIEN, J. Sistemas de Informação: e as decisões gerenciais na era da Internet. São Paulo:
Saraiva 2011.

VERAS, M. Datacenter: Componente Central da Infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,


planejamento e avaliações. São Paulo: Atlas, 2011.

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação
Aula 07
Componente físico: Datacenter

Objetivos Específicos
• Destacar os componentes de um Datacenter.

Temas

Introdução
1 Conceituação e componentes
2 Tipos
3 Serviços
4 Classificação
5 Datacenter verde
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nesta aula, iremos verificar um dos principais itens de infraestrutura: o Datacenter.

O Datacenter (Figura 1) é o local onde se armazenam todos os recursos de hardware


do ambiente de Tecnologia da Informação (TI), como servidores, equipamentos de rede,
sistemas de armazenamento (Storage) e de backup e restore (Tape Library). Dessa forma,
todos os recursos ficam concentrados nesse local, por isso é fundamental para a área de TI e
concentra uma séria de características peculiares.

Nesta aula, verificaremos os principais tópicos a respeito de Datacenter, como:

• introdução;

• conceituação e componentes;

• tipos;

• serviços;

• classificação;

• datacenter verde;

• considerações finais.

Ao final da aula, esperamos que você saiba como funciona um Datacenter e suas
principais características.

1 Conceituação e componentes
Datacenter é o conjunto de vários componentes que atuam de forma integrada, formando
uma infraestrutura capaz de suportar os componentes de hardware e software da TI.

Dessa forma, o Datacenter é o elemento central da infraestrutura de TI, isto é, o local


físico onde devem estar todos os elementos de TI e, sendo assim, deve conter uma série
de itens de alta qualidade para manter-se funcionando por um longo período, sem quedas
abruptas.

Um Datacenter é composto dos itens descritos na Tabela 1.

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

Tabela 1. Itens que compõem um Datacenter

Item Descrição
Local composto de piso adequado para receber os servidores
Instalações físicas
e de componentes como rack, onde ficam os equipamentos.
Composto de sistemas de energia elétrica, com dois ou mais
Instalações de energia elétrica fornecedores, e ainda sistemas alternativos de energia, como
bateria ou óleo diesel.
Conjunto de itens para manter o ar-condicionado
Sistema de refrigeração funcionando corretamente e adequado à temperatura de
funcionamento dos equipamentos de TI.
Sistemas com tecnologia para combater um incêndio no caso
Sistema de combate a incêndio
de ocorrer esse tipo de problema.
Datacenter é um local restrito, portanto não deve permitir o
Sistema de segurança e
acesso constante de pessoal. Deve-se controlar e restringir o
controle de acesso
acesso das pessoas para evitar falhas nos equipamentos.
Sistema de gerenciamento e Todo Datacenter possui um sistema de gerenciamento e
monitoração monitoração para controlar os itens de serviços fornecidos.

Fonte: autor.

Antigamente, as empresas armazenavam todos os seus recursos de TI em um local


denominado de Centro de Processamento de Dados (CPD). Atualmente, esse local tornou-
se mais sofisticado e complexo em termos de tecnologia, sendo ampliada a sua gama de
serviços, constituindo o Datacenter.

Nesse local temos, então, os seguintes itens de TI:

1. Todos os servidores necessários para a execução das aplicações, sejam de negócio ou


infraestrutura, colocados e estruturados em racks físicos.

2. T odos os sistemas de armazenamento, os denominado storages, com seus discos e


unidade externa, bem como os sistemas de rede SAN e NAS.

3. Os elementos do sistema de backup e restore, isto é, a Tape Library, as unidades de


cartuchos ou fitas.

4. Os equipamentos de redes como switches, roteadores, firewalls, balanceadores de


carga e aceleradores de WAN.

Como local de todos esses equipamentos, o Datacenter se torna fundamental, porque


caso esses equipamentos parem, isso provocará grandes danos aos sistemas de infraestrutura
e negócios executados nesses componentes.

Atualmente, visto que para manter um Datacenter pode envolver grandes custos de
energia, ar-condicionado e segurança, algumas empresas preferem terceirizar o Datacenter.
Mas, em tese, toda empresa tem um Datacenter para armazenar os equipamentos de TI. As
empresas de menor porte podem ter uma sala ou rack de servidores que não constitui um
Senac São Paulo - Todos os Direitos Reservados 3
Infraestrutura de Tecnologia da Informação

Datacenter, mas sim um local com alguns dos recursos necessários, como duas fontes de
energia para manter os servidores sempre funcionando.

A forma como o Datacenter opera afeta muito as operações de TI. Dessa forma, é
fundamental que o gestor de TI saiba administrar corretamente o Datacenter. Atualmente,
novas formas de tecnologia como a virtualização e a computação em nuvens (cloud computing)
vêm afetando a forma como se executam os serviços de Datacenter.

2 Tipos
Os Datacenters podem ser classificados por tipo, isto é, pelo porte dos serviços que
desempenham (Tabela 2).

Tabela 2. Tipos de Datacenter

Tipo Descrição
Usado por grandes corporações, como bancos, empresas do governo ou
mesmo empresas privadas. É utilizado para armazenar todos os recursos de
Corporativo
processamento e armazenamento dos dados de uma organização, sendo o
tipo mais comum encontrado no mercado.
Esse tipo de Datacenter surgiu com o desenvolvimento dos serviços de
internet e foi criado pelas empresas de telecomunicação. Associado aos
Internet do
serviços tradicionais de um Datacenter, também são entregues serviços de
Datacenter
internet, como links de comunicação, aceleradores de WAN e serviços de
segurança.
Trata-se de um local de menor porte, mas com recursos a fim de manter
Sala de os servidores funcionando em uma empresa, normalmente utilizado em
servidores empresas de pequeno porte. Nessa sala, há mais recursos de energia e ar-
condicionado do que uma sala administrativa normal.

Fonte: autor.

Conforme vemos na tabela 1, podemos ter até três tipos de Datacenter de acordo com
o porte e o serviço oferecido. Empresas de grande porte têm um Datacenter Corporativo que
pode ser um único prédio ou até dois. Nesse último caso, essas empresas apresentam dois
Datacenters, sendo um primário, que é o site principal onde se rodam as aplicações, e um site
secundário, que é um Datacenter auxiliar no caso de o principal apresentar falhas.

Muitas empresas interligam os Datacenters por meio de uma rede baseada em fibra, que
permite atingir alta velocidade de dados entre os dois Datacenters.

Já o Internet Datacenter se tornou comum no mercado com desenvolvimento das


aplicações e serviços oriundos da internet. Nesse tipo de Datacenter, não só os serviços
tradicionais como armazenamento, processamento e recuperação de dados são fornecidos,
mas também os serviços associados à área de internet, como serviços de segurança e
proteção contra acessos indevidos aos sites, links de comunicação com saída para a internet
e aceleradores de conexão.
Senac São Paulo - Todos os Direitos Reservados 4
Infraestrutura de Tecnologia da Informação

Muitas empresas possuem somente uma sala de servidores com mais recursos que uma
sala normal.

Não podemos nos esquecer de mencionar que manter um Datacenter é muito


dispendioso. Dessa maneira, em muitos casos, as pequenas empresas mantêm apenas uma
sala de servidores, e não um Datacenter.

3 Serviços
Como operam os sistemas de missão crítica de uma empresa, isto é, sistemas que, na
maioria das vezes, funcionam em regime de 7 dias por 24 horas, o Datacenter oferecem
recursos para armazenar e funcionar todos os itens de infraestrutura.

Dessa forma, armazenamos em um Datacenter os serviços listados na Tabela 3.

Tabela 3. Serviços prestados por um Datacenter

Item Descrição
Serviços de Composto de todos os servidores e seus componentes, como processador,
processamento memórias, periféricos, vídeos, placas de rede e placas de acesso ao storage.
Serviços de Todos os recursos das unidades externas de disco, denominadas de storage,
armazenamento bem como os discos, os racks e os switches das redes SAN e NAS.
Os recursos das redes local (LAN), como os switches e os recursos da rede
Serviço de rede WAN (roteadores), bem como os equipamentos de segurança firewalls
e segurança e os componentes auxiliares, como aceleradores de WAN e outros, são
armazenados no Datacenter.
Todos os recursos (hardware e software) que estão dentro do Datacenter
Serviços de devem ser gerenciados e monitorados, de forma a garantir seu
automação e funcionamento apropriado. Para que sejam gerenciados e monitorados,
gerenciamento devem ser automatizados. Assim, temos software de gerenciamento e
monitoração de toda a infraestrutura do Datacenter.

Fonte: autor.

Em um Datacenter, temos vários serviços sendo oferecidos. Dessa forma, é fundamental


que esse Datacenter forneça o que denominamos de nível de serviço, ou Service Level
Agreement (SLA). Trata-se de um indicador, ou seja, uma métrica para verificar a qualidade
dos serviços oferecidos por um Datacenter.

Esse indicador depende da qualidade da infraestrutura existente. Dessa forma, quanto


mais infraestrutura (elétrica, cabeamento, ar-condicionado) um Datacenter possui, mais
qualidade de serviço pode oferecer. Por exemplo, quando dizemos que um Datacenter possui
um índice de 99,9% de disponibilidade mensal, significa que 99,9% do tempo ele ficará
disponível e somente 0,1% ele ficará indisponível, ou seja, isso equivale a 72 minutos (= 0,1 *
24 h x 30 dias) ou 1,12 hora, o que para um Datacenter que executa muitas aplicações críticas
pode ou não ser um bom SLA.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

4 Classificação
Os Datacenters são classificados conforme os níveis de serviços que oferecem e a
disponibilidade dos recursos de infraestrutura de um Datacenter determina o seu grau de
classificação.

Algumas organizações apresentam padrão para classificar um Datacenter. Atualmente,


existem várias classificações, sendo uma das mais aceitas a classificação da norma TIA-942
(Telecomunications Infrastructure for Datacenter), que propõe classificar os Datacenters
segundo o layout e o espaço físico, as condições e o tipo de cabeamento, as condições do
ambiente e o nível de disponibilidade da infraestrutura dele.

Com base nessa norma, temos a seguinte classificação de Datacenter (Tabela 4).

Tabela 4. Classificação dos Datacenters

Camadas
Descrição
(tiers)

Trata-se do Datacenter básico, sem redundância de fonte de energia.


Dessa forma, se ocorrer uma falha elétrica, poderá causar danos aos elementos armazenados no
Tier 1 Datacenter.
Nesse tipo de Datacenter, o SLA anual oferecido é de 99,671%, ou seja, um período de downtime
(tempo indisponível) de 28,8 horas anuais.

Trata-se do Datacenter com componentes redudantes, principalmente para os equipamentos de


telecomunicação do Datacenter e da operadora de telecomunicação.
Os equipamentos de rede e ar-condicionado também precisam ser redudantes.
Deve-se ter um módulo de no break redundante, para, em caso de haver falhas em um módulo, o outro
Tier 2
assumir seu lugar.
Não é necessário redundância na fonte de entrada de energia, tendo assim um ponto de falha que
pode afetar todos os equipamentos do Datacenter.
Nesse tipo de Datacenter, o SLA anual oferecido é de 99,749%, ou seja, um downtime de 22 horas por ano.

Trata-se do Datacenter autossustentado.


Deve prover duas operadoras distintas de telecomunicação, sistemas de proteção contra incêndio,
sistemas de energia e ar-condicionado distintos.
Tier 3 Apresentar uma solução de redundâncias para os sistemas de armazenamento (storage) e o sistema de
energia.
Todos os sistemas críticos devem apresentar redundâncias.
Nesse tipo de Datacenter, o SLA é fornecido é de 99,982%, ou seja, um downtime de 1,6 hora por ano.

Trata-se do Datacenter sem tolerância a falhas.


Deverá haver redundâncias em todos os sistemas de energia, ar- condicionado, armazenamento e
sistemas críticos.
O Datacenter deve prover alternativa automática para o item de backup em caso de falha do item
principal.
Tier 4
O prédio deve ter duas alimentações de energia de empresas públicas a partir de subestações
diferentes.
O sistema de ar-condicionado deve possuir múltiplas unidades, mantendo todo o ambiente sob as
condições de temperaturas necessárias para os equipamentos de TI funcionarem.
Nesse tipo de Datacenter, o SLA fornecido é de 99,995%, ou seja, um downtime de 0,4 hora por ano.

Fonte: autor.

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

A classificação por camadas (tier) é uma das mais aceitas pelo mercado de TI,
permitindo identificar o nível de serviços de um Datacenter. Na tabela 4, temos a descrição
das características de cada tier, ficando evidente que o tier 3 e o tier 4 oferecem maiores
recursos de infraestrutura que os demais, principalmente em relação à redundância dos itens
considerados críticos, como os sistemas de energia, ar-condicionado, storage e acesso por
provedores de telecomunicação.

5 Datacenter verde
Quando temos um Datacenter, há uma grande preocupação com os sistemas de energia,
refrigeração, temperatura, umidade, a segurança física e como serão o gerenciamento e a
monitoração do ambiente.

Assim, temos que todo o processamento da área de TI deve servir de base para calcular a
carga necessária de energia e devemos dimensionar o uso atual e o futuro crescimento da área.

Em muitos casos, os Datacenters usam pisos elevados, permitindo direcionar melhor o


fluxo de ar e as condições de cabeamento, bem como o sistema de acesso ao Datacenter deve
garantir o acesso restrito das pessoas a esse local. Todo o Datacenter deve ser controlado por
sistemas de monitoração e gerenciamento.

No item consumo de energia, os Datacenters são os maiores consumidores de energia


da área de TI, portanto é fundamental implementar ações a fim de reduzir o consumo dessa
energia, tendo o que denominamos de Datacenter verde.

Atualmente, tecnologias como consolidação de servidores, virtualização de componentes


de TI e cloud computing representam tecnologia que podem ajudar o gestor de TI a ter um
Datacenter mais adequado em termos ambientes.

A maioria das empresas fornecedoras de hardware também apresenta soluções novas


que permitem um menor consumo de energia. Por exemplo, temos os servidores do tipo
blade que consomem menos energia que os modelos de servidores tradicionais.

O alto e crescente consumo de energia por parte dos Datacenter é um grave problema
ao qual o gestor de TI deve ficar atento e implementar medidas de controle.

O consumo de energia do Datacenter cresce constantemente e as


tecnologias de consolidação, virtualização e cloud computing podem ajudar a
reduzir esse consumo. Um Datacenter verde utiliza fontes alternativas de
energia limpa, como energia eólica.

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

Considerações finais
Para garantir que as aplicações e os negócios funcionem corretamente, torna-se
necessário ter um Datacenter funcionando com bastante eficácia.

O Datacenter como estrutura principal da TI deve apresentar itens de redundâncias para


os seus sistemas de energia, processamento, armazenamento e serviços de rede.

Uma empresa pode ter seu próprio Datacenter ou utilizar um Datacenter de algum
provedor, por isso é necessário que o gestor de TI conheça os itens básicos de um Datacenter.

A classificação por camadas (tier) é uma das formas de se medir a qualidade dos serviços
prestados por um Datacenter.

Atualmente, uma das grandes preocupações relativas ao Datacenter está no crescente


aumento do consumo de energia, fazendo que os gestores de TI também se preocupem com
essa questão, lançando mão de tecnologias como consolidação, virtualização e cloud computing.

Referências
AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,
planejamento e avaliações. São Paulo: Atlas, 2011.

O´BRIEN, J. Sistemas de Informação: e as decisões gerenciais na era da internet. São Paulo:


Saraiva, 2011.

VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação
Aula 08
Outsourcing de infraestrutura

Objetivos Específicos
• Estabelecer os tipos de outsourcing.

Temas

Introdução
1 Conceituação
2 Outsourcing na área de infraestrutura
3 Tipos de outsourcing na área de infraestrutura
4 Problemas enfrentados pelo processo de outsourcing
5 Gerenciando o outsourcing
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Para realizar o gerenciamento dos recursos da tecnologia da informação, uma empresa
pode realizar essas atividades internamente ou repassá-la para um terceiro. Esse processo de
repassar o serviço para um terceiro (terceirizar) denominamos de outsourcing.

Nesta aula, iremos aprender mais a respeito de outsourcing de infraestrutura e como as


empresas estão utilizando esse conceito para realizar a gestão da área de infraestrutura de TI.

Dessa forma, verificaremos os seguintes itens:

• conceituação;
• área de outsourcing;
• tipos;
• outsourcing de infraestrutura de TI;
• gerenciamento do outsourcing;
• considerações finais.

Ao final da aula, esperamos que você conheça os tipos de outsourcing de infraestrutura


de TI e como os gerenciar.

Figura 1. Datacenter

1 Conceituação
O termo outsourcing, sinônimo de terceirização, é amplamente utilizado nas empresas
e não é específico da área de Tecnologia da Informação, caracterizando-se como a utilização
de agentes externos (empresas ou pessoas) para desempenhar uma ou mais atividades
organizacionais.

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

As empresas optam por outsourcing quando decidem transferir para uma organização
contratada a função de desempenhar tarefas e atividades internas que podem ser
desempenhadas por outra empresa.

Dessa forma, temos que o outsourcing caracteriza-se por repassar a uma terceira
empresa, denominada fornecedora, total ou parcialmente, o gerenciamento dos recursos da
área de tecnologia da informação, tornando-se uma opção para a companhia enfrentar de
forma mais eficaz os desafios de gerenciamento dos recursos de TI.

Outsourcing caracteriza-se como sendo a transferência de atividades


executadas internamente em uma empresa para uma empresa fornecedora
externa, realizando, assim, um contrato de serviços. Outsourcing, portanto, é
sinônimo de terceirização.

Sendo o outsourcing a terceirização de serviços de Tecnologia da Informação (TI), uma


empresa decide utilizar esse tipo de serviço, já no seu planejamento estratégico, buscando
contratar empresas especializadas para realizar o desenvolvimento, a implementação e a
manutenção atualizada da tecnologia necessária para apoiá-la no desenvolvimento de bens
e serviços com qualidade.

Quando se busca o outsourcing, a empresa pretende obter as seguintes vantagens:

• Ter respostas rápidas para os problemas da área de TI.

• Melhorar os serviços a serem executados aos usuários finais.

• Reduzir os custos da área de TI.

• Possibilitar flexibilidade para atender às novas demandas de TI.

• Ter domínio sobre tecnologias que ela desconhece.

• Colocar foco no seu negócio principal que muita vezes não é a TI.

O outsourcing pode ocorrer para qualquer tipo de serviços em TI, tanto na área de
desenvolvimento quanto na área de infraestrutura. Na primeira área, o outsourcing ocorre
nas seguintes atividades:

• desenvolvimento de sistemas;

• contratação de programadores;

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

• contratação de empresas para configurar pacotes de aplicativos, como ERPs e CRMs;

• definição de requisitos;

• gestão de projetos, entre outras.

2 Outsourcing na área de infraestrutura


O grande motivador para a realização de outsourcing é o foco que a empresa deve dar à
sua atividade-fim. Assim, uma empresa, como uma rede varejista, deve enfocar a venda e o
atendimento dos seus clientes, porém ela depende da TI para executar muitas de suas atividades.

Dessa forma, é comum realizar outsourcing das atividades que não dominam ou não
agregam valor a seus negócios. A área de infraestrutura de TI apresenta uma série de
itens complexos a serem gerenciados, portanto é bastante comum as empresas utilizarem
outsourcing para realizar o gerenciamento dessa área.

Praticamente, todas as áreas de infraestrutura de TI podem ser terceirizadas, valendo-se


de um provedor ou fornecedor externo para realizar diversas atividades que compõem a
área. Uma empresa pode contratar esses serviços para que sejam prestados em sua instalação
ou, ainda, utilizar os serviços do provedor externo, transferindo os seus ativos como servidores,
equipamentos de storage, backup e redes para um provedor externo.

Hoje, temos muitas possibilidades de tecnologia de link de comunicação,


praticamente não existindo restrições quanto às transferências de recursos
para um Datacenter. Tecnologias de comunicação como as denominadas LAN to
LAN que conectam a rede interna da empresa à rede de um provedor de
Datacenter, ou, ainda, links de comunicação do tipo MPLS são amplamente
utilizadas pelas empresas para conectá-las a um provedor externo de serviços
de infraestrutura.

Por outro lado, as pequenas e médias empresas utilizam o serviço de VPN, conexão
segura por meio da internet como forma de acessar serviços de terceiros. Dessa forma, o
outsourcing pode ocorrer nos diversos tamanhos de empresa.

Na área de infraestrutura de TI, o outsourcing pode ser realizado nas seguintes áreas,
conforme descritos na Tabela 1.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

Tabela 1. Áreas que podem ser terceirizadas em infraestrutura

Área Serviços terceirizados


Infraestrutura de Toda a infraestrutura como a parte elétrica, ar-condicionado,
Datacenter refrigeração, cabeamento e a parte física do Datacenter.
Atividades relacionadas à manutenção física dos servidores, sejam
Suporte aos servidores
eles Intel ou Risc.
Instalação e administração dos sistemas operacionais, como
Suporte a sistema
Windows, Linux e Unix, nos servidores de infraestrutura ou de
operacional
aplicações de negócios.
Instalação e administração dos bancos de dados como MS-SQL,
Suporte em banco de DB2 e Oracle. Na área de infraestrutura, terceiriza-se o que
dados chamamos de serviços de Data Base Administration (DBA), ou seja,
a administração física do servidor.
Suporte em redes LAN e Instalação e manutenção dos equipamentos de redes de
WAN computadores como switches, firewalls e roteadores.
Suporte em unidades de
Instalação e administração dos componentes de LAN e WAN
storage, backup e restore
Instalação, manutenção e administração nos equipamentos do
Segurança
sistema de armazenamento, backup e restore de dados.
Atividades relacionadas à área de segurança, como administração
Service Desk de firewalls, políticas de segurança dos servidores e administração
de usuários.
Operação, monitoração e
Atividades relacionadas ao atendimento dos usuários finais.
backup
Todas as atividades para a operação dos diversos equipamentos
Produção que ficam no Datacenter, bem como a monitoração de todo o
ambiente e os processos de backup e restore.
Os processos relacionados à gestão da infraestrutura também são
Processos
possíveis de realizar outsourcing.
Também são terceirizados os itens de suporte às diversas aplicações
Aplicações de negócios na sua parte referente à infraestrutura. Assim temos,
por exemplo, suporte nos sistemas de ERP e nos sistemas de web.

Fonte: autor.

Como vemos na tabela 1, todas as áreas da infraestrutura de TI podem ter serviços


terceirizados. O outsourcing pode ocorrer em diversas áreas, como a parte física do Datacenter,
passando pelas áreas de suporte aos servidores, storage, tape library e componentes de
redes. Toda a parte de suporte técnico também pode ser terceirizada a fim de se obter uma
gestão mais eficaz de todos os recursos de infraestrutura.

O escopo do serviço de outsourcing envolve as seguintes atividades:

• Serviços de operações dos equipamentos.

• Service Desk e suporte ao usuário final.

• Análise e resolução de problemas com todo o gerenciamento de problemas


denominado problem management.
Senac São Paulo - Todos os Direitos Reservados 5
Infraestrutura de Tecnologia da Informação

• Processamentos dos negócios nos diversos sistemas que rodam nos servidores.

• Correção e reparação de problemas em equipamentos e aplicação.

• Mudanças, adições e alterações de componentes de TI.

• Gerenciamento de relatórios, demonstrando a utilização dos serviços de infarestrutura.

• Diagnósticos de redes LAN e WAN, operações dessas redes e análise de tráfico de redes.

• Planejamento de capacidade e dos futuros crescimentos que denominamos capacity


planning.

• Gerenciamento de performance dos servidores, equipamentos de redes, storages e


backup.

• Gerenciamento de toda a política de backup e restore do ambiente.

• Gerenciamento de inventário de hardware e licenças de software

3 Tipos de outsourcing na área de infraestrutura


Na área de infraestrutura, quando falamos de terceirização de serviços de Datacenter,
podem ocorrer três tipos de outsourcing, conforme descritos na Tabela 2.

Tabela 2. Tipos de outsourcing

Tipo Descrição
Trata-se do outsourcing em que uma empresa somente transfere seus equipamentos
para um Datacenter externo, utilizando os serviços-padrão de infraestrutura de
Datacenter, como a parte elétrica, de ar-condicionado e cabeamento.
Collocation
A empresa usa da terceirizada, a operação dos equipamentos, porém todos os
serviços de suporte relacionados a servidores, storage, backups, banco de dados e
aplicações são realizados pela própria empresa, não sendo repassados ao provedor.
Trata-se do tipo de outsourcing em que, além dos serviços tradicionais de um
Datacenter, como a parte física, elétrica, de cabeamento e de refrigeração, também
são usados os diversos serviços oferecidos por um provedor de Datacenter, como
suporte a hardware, ao sistema operacional, banco de dados, sistemas de storage,
Hosting backup e restore.
Também são usados serviços de gerenciamento e monitoração de todo o ambiente.
Muitas vezes, a empresa pode transferir todos os servidores de todas as aplicações
ou somente parte das aplicações é transferida.
Nesse tipo de outsourcing, todos os serviços de infraestrutura de TI são transferidos
para um provedor externo, assim além dos tradicionais serviços de Datacenter e
Full –
suporte aos servidores e equipamentos, são transferidos também recursos de gestão
Completo
de Service Desk, redes LAN e WAN e segurança. Na maioria dos casos, também
ocorre outsourcing da área de desenvolvimento de sistemas.

Fonte: autor.

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

Como vimos na tabela 2, os três tipos de outsourcing possíveis são collocation, hosting e
full, dependendo do nível de serviços que uma empresa pretende passar para um provedor
externo. Quanto maior o número de atividades que ele repassar, maior será o grau de
terceirização que essa empresa possuirá.

Atualmente, existem novas ofertas de terceirização como os serviços oferecidos pela


computação em nuvem, denominados de serviços de cloud computing. Dessa forma, temos
mais uma opção de contratação de serviços de infraestrutura por parte da empresa.

4 Problemas enfrentados pelo processo de outsourcing


Apesar de o outsourcing ser um processo com objetivos de agilizar os serviços internos
da TI, existem dificuldades e problemas nesse tipo de serviço, como:

• resistência interna do pessoal técnico da empresa;

• falta de capacitação e qualificação do parceiro contratado;

• dificuldade de integração do cliente com o parceiro;

• falta de experiência do pessoal interno para gerenciar empresas terceiras;

• resistência interna de usuários finais;

• perda de controle da qualidade dos serviços de TI;

• perda de controle sobre os prazos dos projetos a serem entregues;

• falta de idoneidade do provedor externo;

• reclamações trabalhistas de funcionários terceirizados;

• aumento dos custos ao contrário da sua dimunuição, que era o grande objetivo;

• confidencialidade das informações.

Esses e outros problemas podem afetar a qualidade dos serviços providos por uma
empresa terceirizada Dessa forma, cabe ao gestor de TI gerenciar esses problemas, conviver
e ir resolvendo-os a fim de evitar maiores danos à infraestrutura de TI das empresas.

Em alguns casos, a empresa gasta bastante tempo para realizar o outsourcing, mas a falta de
qualidade do serviço prestado faz a empresa repensar esse processo e, em algumas situações,
voltar atrás nesse processo, realizando, dessa forma, as atividades internas. Porém, a maioria
das empresas tem conseguido alcançar bons resultados com o outsourcing de infraestrutura.

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

5 Gerenciando o outsourcing
No fornecimento de serviços de outsourcing ou em soluções de Datacenter, um dos
mecanismos utilizados para gerenciar o nível dos serviços recebidos pelo fornecedor e
também a qualidade dos serviços prestados denomina-se acordo de nível de serviço, ou
service level agreement (SLAs).

Trata-se de uma métrica, um indicador, uma maneira de estabelecer, antes do serviço


prestado em si, qual será o nível de expectativas do fornecedor e do cliente no processo de
outsourcing.

A principal função do SLA consiste em combinar as expectativas das empresas


com o nível de prestação de serviços oferecidos pelos provedores.

Dessa forma, o SLA como indicador representa, em porcentagem, a expectativa desejada


para a execução do serviço. Por exemplo: se temos 99,5% de disponibilidade de rede ou servidor,
significa que teremos, em um mês, somente 0,05% de tempo indisponível desse serviço.

O acordo de nível de serviço precisa estar em contrato, assinado entre o cliente e o


provedor externo, durante o período de produção dos serviços contratados.

Por algum motivo, caso algum desses níveis não seja atingido, determinam-se as
penalidades que serão aplicáveis no caso.

Em um contrato de prestação de serviços de outsourcing, pode haver diversos tipos de


SLA, porém esses indicadores devem ter uma base e ser oriundos de algum sistema onde seja
possível obter uma informação correta.

Em muitos casos, as ferramentas de monitoração para gerenciar todo o Datacenter


possuem as informações atualizadas desses indicadores, podendo ser usadas como base para
saber se eles atingiram ou não um SLA.

Esses indicadores devem ser possíveis de serem atingidos. Dessa maneira, uma empresa
contratante deve exigir SLAs que sejam possíveis de serem executados e o provedor deve
prometer SLAs que sejam possíveis de realizar, evitando, assim, chegarem multas e penalidades.

Entretanto, o contrato de prestação de serviços de infraestrutura deve conter tanto os


SLAs a serem atingidos como as multas e penalidades aplicáveis.

Na Tabela 3, temos alguns exemplos de SLAs aplicáveis em ambiente de Datacenter.


Podem ser vistos indicadores para servidores, equipamentos e serviços de rede, de
infraestrutura de Datacenter, para servidores em cluster e sem cluster e serviços de banco de
dados e aplicações. Trata-se de SLAS que podemos ter em um contrato de outsourcing de TI.

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Tabela 3. Exemplo de SLAs

SLA
Item Descrição do módulo
(mensal)
1 Conectividade de links de comunicação 99,4%
2 Disponibilidade da infraestrutura (energia elétrica e ar-condicionado) 99,98%
3 Disponibilidade da infraestrutura (componentes de redes) 99,98%
4 Disponibilidade de componentes de segurança (firewalls) 99,9%
5 Disponibilidade de servidores de aplicação – Ambiente de produção 99,4%
6 Disponibilidade de servidores de aplicação – Ambiente de desenvolvimento 96,0%
8 Disponibilidade de servidores de banco de dados – Ambiente de produção 99,0%
9 Disponibilidade de servidores de banco de dados – Ambiente de desenvolvimento 96,0%
10 Servidores com sistema de cluster 99,9%
11 Servidores sem sistema de cluster 95,8%
12 Tempo de resposta do ERP 2 ms

Fonte: autor.

Portanto, o SLA é o principal mecanismo de gestão dos serviços de outsourcing da área


de infraestrutura, podendo ser aplicável em todos os contratos. Atualmente, se uma empresa
contrata um provedor, ela deve ter profissionais capazes de gerenciar esses SLAs e entender
os motivos pelos quais foram ou não cumpridos pelos provedores.

Por outro lado, os provedores de serviços de infraestrutura devem ser capazes de prover
SLAs competitivos que ofereçam o maior grau de disponibilidade e segurança para as empresas
contratantes.

Para o gestor de TI, entender o SLA é a maneira mais eficiente de realizar


o gerenciamento.

Considerações finais
A fim de garantir que a área de TI atenda às diversas demandas dos usuários em relação à
TI e que os custos de infraestrutura sejam controlados, muitas empresas utilizam o outsourcing
como forma de enfocar seu negócio principal, repassando para um terceiro os serviços de TI.

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação

O outsourcing é amplamente utilizado há bastante tempo na área de TI. Na área de


infraestrutura, vemos que quase todos os serviços podem ser terceirizados.

Nesta aula, também vimos a importância do SLA no processo de outsourcing de


infraestrutura.

Referências
AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,
planejamento e avaliações. São Paulo: Atlas, 2011.

O´BRIEN, J. Sistemas de informação: as decisões gerenciais na era da Internet. São Paulo:


Saraiva, 2011.

VERAS, M. Datacenter: Componente Central da Infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação
Aula 09
Network Operation Center (NOC)
Gerenciamento de redes
Sistemas de gerenciamento de NOC

Objetivos Específicos
• Identificar os elementos de um NOC.
• Conhecer o software de gerenciamento de NOC.

Temas

Introdução
1 Conceituação
2 Itens a serem gerenciados e monitorados por um NOC
3 Base do gerenciamento
4 Ferramentas de gerenciamento
5 NOC e outras áreas de TI
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
O Network Operation Center (NOC) é o centro de controle para realizar o gerenciamento
e a monitoração dos recursos de infraestrutura de tecnologia de informação (TI). Trata-se do
local onde se gerencia toda a rede. Inicialmente, o NOC surgiu para ser o centro de operações
somente dos recursos de redes e telecomunicação, mas como seu escopo aumentou,
atualmente realiza o gerenciamento e a monitoração de todo o ambiente de infraestrutura
de TI.

Nesta aula, verificaremos os seguintes itens a respeito de NOC:

• Conceituação.

• Itens a serem gerenciados e monitorados por um NOC.

• A base do gerenciamento.

• As ferramentas de gerenciamento.

• O NOC e as áreas de TI.

• Considerações finais.

Ao final da aula, você conhecerá os principais conceitos utilizados quando falamos de


NOC, tendo um embasamento a respeito do gerenciamento de recursos de infraestrutura. Por
ser uma sala de gerenciamento e monitoração, o NOC pode ter o formato da sala mostrado
na Figura 1, isto é, em uma sala, temos uma série de computadores que monitoram os itens
de TI por meio de um software de gerenciamento.

Figura 1 - NOC

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

1 Conceituação
Definimos NOC como o local ou a área que tem como finalidade gerenciar todos os
recursos de infraestrutura, seja de um data center ou externo à empresa. Um NOC é composto
basicamente de três elementos:

• os operadores, que são os analistas que compõem a equipe do NOC;

• as ferramentas de gerenciamento e os softwares utilizados para realizar a monitoração;

• os processos que são seguidos pelos operadores para realizar a monitoração.

Os operadores são os analistas que realizam os serviços de operação, monitoração e


gerenciamento de todo o ambiente. Normalmente, eles fazem essas atividades em regime de
sete dias, durante 24 horas, para que o ambiente de TI funcione todo o período, não deixando
nenhuma falha ocorrer ou buscando soluções imediatas quando ocorre um problema.

Para que os operadores de um NOC possam realizar suas tarefas de forma mais assertiva,
em muitos NOCs há uma base de conhecimento, isto é, um software com todas as soluções
dos problemas já ocorridos, a qual é consultada toda vez que ocorreu um problema, para
verificar se já existe alguma solução imediata para o caso.

Os operadores seguem alguns procedimentos (denominado de script) para cada situação


que ocorrer de falha no ambiente de infraestrutura de TI. Dessa forma, podem responder
rapidamente a um problema ou incidente.

As ferramentas constituem, então, os diversos softwares de gerenciamento utilizados para


realizar a monitoração do ambiente de TI. Como exemplos de softwares, temos os seguintes:

• Tivoli, da empresa IBM;

• HP-OpenView, da empresa HP;

• Nagios e Cacti, que são softwares OpenSource;

• BMC Patrol, da empresa BMC Software.

Esses sistemas coletam informações do ambiente de infraestrutura e as passam para uma


tela de monitoração, por meio da qual os analistas interpretam as ocorrências. Na maioria
das situações, já existem procedimentos definidos para realizar a monitoração ou a ação, isto
é, o analista sabe o que fazer em caso de falhas num item como o servidor, o storage ou os
elementos de rede (switch, roteador e firewalls), podendo corrigir rapidamente tais falhas.

Para realizar as atividades de gerenciamento e monitoração, existem vários processos


definidos para gerenciar problemas, incidentes e mudanças. Nessa caso, o NOC utiliza vários
processos de governança definidos por modelos como Information Technology Infrastructure
Library (ITIL) e Control Objectives for Information and related Technology (Cobit).

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

Tais modelos constituem processos para gerenciar de forma eficaz o ambiente de TI.
Em um NOC, portanto, um analista deve seguir uma série de procedimentos para não deixar
ocorrer nenhuma falha na infraestrutura ou, se essa falha ocorrer, ter uma solução rápida
para resolver o problema ou contorná-lo.

O NOC funciona, então, como uma integração de pessoas x ferramentas x processos.

2 Itens a serem gerenciados e monitorados por um NOC


Em um NOC, ocorrem a monitoração e o gerenciamento de um data center e dos recursos
de infraestrutura. Dessa forma, temos que:

• monitorar consiste em verificar o status de um determinado item como servidor,


rede e storage, avaliando e medindo seus parâmetros e comparando com outros para
verificar o correto funcionamento. Monitora-se um equipamento para assegurar que
ele funcione de forma adequada e correta, permitindo a correção de falhas de forma
rápida e precisa.

• gerenciar significa algum tipo de intervenção realizada no componente com falhas.


Por exemplo, podemos monitorar que um determinado servidor “caiu”, não está mais
funcionando e, assim, preparar um processo com alguns procedimentos, que nos
diga o que fazer quando um servidor “cai”. Nesse caso, podemos ligá-lo novamente
por meio remoto ou de uma ferramenta. O gerenciamento supõe planejamento para
realizar determinada tarefa ou atividade.

Inicialmente, um NOC foi criado para gerenciar somente os itens de redes de


computadores, como:

• links de comunicação;

• equipamentos de LAN como switches, concentradores e Load Balance;

• equipamentos de telefonia;

• equipamentos de WAN como roteadores;

• equipamentos de segurança como firewalls.

Atualmente, o NOC gerencia e monitora uma série de itens que passam desde a parte
física, elétrica, de ar-condicionado de um data center, bem como por toda a parte de servidores,
storage, unidades de backup e restore, redes e até aplicações de negócios. Mas quais os itens
que realmente gerenciamos em um NOC? Na Tabela 1 são detalhados os itens referentes a
servidores, rede e aplicações, pois são os mais comuns em um ambiente de data center.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

Tabela 1 - Áreas de gerenciamento e monitoração

Área de
gerenciamento e Itens monitorados e gerenciados
monitoração
Se está on/off.
A CPU e seus componentes, como o total de CPU utilizada por servidor, e a
divisão dessa utilização entre os sistemas e o usuário.
A memória usada pelas aplicações e a disponibilidade desse item do servidor.
Servidores Os processos e serviços executados nos servidores.
Os erros de logs dos servidores, normalmente erros de hardware.
As unidades de discos internos.
As placas de rede e de acesso a storage.
Os usuários que estão logados.
Nessa área se monitoram os elementos switches, roteadores, firewalls e
balanceadores de carga.
Monitoram-se se esses elementos estão ativos ou desligados, se os links de
comunicação estão ativos ou não e qual a carga, isto é, a taxa de utilização do
Rede link e dos equipamentos.
A taxa de erros de transmissão.
A taxa de colisões.
Pode-se monitorar também itens específicos da área, como rotas dos
roteadores, segmentos da LAN e regras de firewalls.
Aqui se monitora se uma aplicação como um banco de dados, um sistema de
ERP e um sistema web está funcionando.
O principal item é se a aplicação está funcionando e se está no ar ou não.
Para cada aplicação, monitoram-se itens específicos, como:
Aplicações • banco de dados: backups, tabelas, utilização de disco, crescimento de
volume de dados, usuários conectados.
• ERP: tempo de resposta, tempo de execução de rotinas, usuários
logados, uso dos recursos de CPU e memória pela aplicação.
• Web: se a URL está respondendo, se temos alguma parte do site com
problemas, acessos e interface com outras aplicações.

Fonte: autor.

Como vimos, somente para servidores, redes e aplicações podem se gerenciar e


monitorar diversos itens. Mas em um NOC, pode-se monitorar itens além dos três anteriores,
incluindo também itens mais físicos, como ar-condicionado e energia de um data center, e
também elementos lógicos da aplicação. Dessa maneira, temos uma série de itens verificados
a fim de evitar problemas na infraestrutura, que, como sabemos, é a base para as aplicações.

Dessa forma, o objetivo final é gerenciar os negócios que o cliente está utilizando.

3 Base do gerenciamento
As ferramentas de monitoração e gerenciamentos dos itens de infraestrutura utilizam
como base um protocolo de comunicação denominado Simple Network Management Protocol
(SNMP). Por meio desse protocolo, são capturadas informações básicas dos diversos

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

componentes da infraestrutura como o servidor. Esses dados são transportados para uma
estação de gerenciamento, isto é, um servidor que recebe todos essas informações de como
estão os componentes de infraestrutura.

Apesar de existirem outros, o SNMP foi o principal protocolo utilizado


pelos sistemas de gerenciamento de redes!

Essas informações são denominadas “brutas” porque não são entendidas facilmente por
um operador ou analista de NOC. Dessa forma, ele necessita de uma ferramenta que leia
essas mensagens e traduza-as de uma forma mais visual, gráfica e amigável, possibilitando
que ele interprete visualmente, por meio de uma ferramenta, o que está acontecendo com
o dispositivo da infraestrutura.

Dessa forma, as ferramentas de gerenciamento como Tivoli, Nagios, HP OpenView têm


como missão transformar as informações recebidas pela estação de gerenciamento em uma
informação gráfica que possa ser entendida pelo operador e possa ajudá-lo a tomar uma ação
com base na tela que ele está verificando.

Esse esquema de funcionamento do protocolo SNMP pode ser visto na Figura 2, onde
há equipamentos de rede, como servidores, storages, switches e roteadores que enviam
informações de funcionamento para a estação de gerenciamento, a qual as recebe e junta-
as, podendo enviá-las também para os equipamentos. Assim, temos uma ferramenta de
gerenciamento que codifica essas informações de uma forma mais gráfica e visual para que
seja entendida por um analista de NOC.

Figura 2 - Forma de funcionamento do protocolo SNMP

Fonte: autor.

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

4 Ferramentas de gerenciamento
Diversas ferramentas de gerenciamento e monitoração são utilizadas em um NOC. Por
exemplo, temos as ferramentas Open Source, como Nagios, ou ferramentas dos fornecedores
de mercado, como a IBM (com o Tivoli), a HP (com o HP-OpenView) e da BMC Software (o
BMC Patrol) ou, ainda, da Microsoft (com o System Center).

Também podem ser utilizados softwares proprietários das empresas fornecedoras de


solução de ar-condicionado ou fornecedoras de equipamentos de energia elétrica.

Nessas ferramentas, além das informações de funcionamento, também se verifica o


nível de serviço (o SLA) que os equipamentos de serviços estão fornecendo. Dessa forma,
os operadores têm como objetivo verificar se o SLA de determinado componente da
infraestrutura está sendo seguido ou não.

Os principais softwares de gerenciamento são:

• Nagios: trata-se de um software open source que executa em Linux (pode também
ser executado em outras plataformas de sistema operacional) e tem o objetivo de
gerenciar recursos dos servidores, da rede e de aplicações. Nagios também gerencia
os recursos dos sistemas de infraestrutura, como os serviços Domain Name System
(DNS) – resolução de nomes – e Simple Mail Transport Protoco (SMTP), usado nos
sistemas de correio eletrônico, entre outros.

• Tivoli: trata-se de um software comercializado pela IBM que contém uma série
de módulos para gerenciar os servidores, rede, itens de seguranças, aplicações de
banco de dados, ERP e webs. Apresenta uma gama de vários módulos, podendo ser
implementado de forma incremental em uma empresa.

• HP OpenView: trata-se de um software desenvolvido pela empresa HP. Também


trabalha com módulos, sendo possível monitorar diversos equipamentos, como
servidores, storage e de redes, além de aplicações ERP e banco de dados. Pelo HP
OpenView, pode-se monitorar também processos de negócios de uma empresa.

• Outros softwares: a gama de softwares de gerenciamento é bem diversificada,


incluindo:

▫▫ Zabbix;

▫▫ Cacti;

▫▫ What’s Up;

▫▫ BMC Patrol.

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

Por meio das ferramentas de gerenciamento e monitoração, tais softwares são capazes
de obter informações do funcionamento dos recursos de infraestrutura, produzindo, dessa
maneira, um relatório de acompanhamento da situação dos recursos.

Na Figura 3, temos um exemplo de relatório que pode ser produzido com base na análise
das informações das ferramentas. Podemos produzir gráficos e, assim, analisar e acompanhar
os recursos de TI, garantindo sempre sua disponibilidade para os negócios da empresa.

Figura 3 - Ilustração de um relatório

5 NOC e outras áreas de TI


O NOC não é uma área isolada de TI, pois relaciona-se com outras áreas, principalmente
com o Service Desk, que atende incidentes, problemas e requisições dos usuários finais,
bem como com a área de suporte, isto é, após analisar um problema de um determinado
equipamento, o NOC pode não conseguir resolver sozinho esse problema, tendo necessidade
de passá-lo para o analista, para que este possa verificar em detalhes o que deve ser realizado
para corrigir o problema apontado na monitoração.

Portanto, o NOC atua em conjunto com o Service Desk e a área de suporte da empresa, a
fim de solucionar os problemas de monitoração e gerenciamento dos itens de infraestrutura.

Nem todas as empresas têm um NOC, somente os provedores de serviços ou as empresas


de grande porte. Por isso, em pequenas e médias organizações, muitas vezes temos somente
um software de gerenciamento realizando a função de verificação dos equipamentos de rede.

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

O NOC também se relaciona com a área de planejamento e a capacidade da organização


de TI. Essa área chamada de Capacity Planning tem como missão planejar a capacidade atual
dos recursos de infraestrutura e verificar como está o crescimento do uso desses recursos,
fazendo que novas demandas oriundas da área de negócios possam ser absorvidas sem
problemas pela área de infraestrutura.

Por exemplo, quando uma empresa adquire outra empresa e, dessa forma, aumenta
o número de usuários, com certeza haverá incremento dos recursos de hardware, como
mais servidores e área de disco de storage. Dessa maneira, por meio de uma análise da
situação atual da infraestrutura da empresa, pode-se prever se será necessário adquirir mais
equipamentos ou alocar mais recursos para atender às novas requisições de negócio.

Outro exemplo é a utilização de discos (storage) em uma empresa. Normalmente, esse


uso apresenta uma demanda crescente, pois consome-se muito mais espaço em disco com
o passar do tempo, sendo necessário realizar um acompanhamento para efetuar ações de
planejamento da infraestrutura.

Portanto, o NOC também apresenta um papel fundamental na melhoria dos processos


de negócios de uma organização, sendo essencial dentro da área de TI.

Considerações finais
A fim de garantir que os recursos de TI funcionem corretamente, uma empresa com
grandes quantidades de elementos de infraestrutura, como servidor, storage, equipamentos
de redes, aplicações e circuitos de comunicação, pode decidir ter um NOC, a fim de ter um
local centralizado para gerenciar toda a infraestrutura.

Quando estudamos o NOC, é importante que não sejam observadas somente as


ferramentas, mas também as pessoas que farão o monitoramento e efetuarão o gerenciamento.
Um NOC segue diversos padrões de processos que você irá estudar nas disciplinas de Processos
de Infraestrutura e Governança de TI, mais adiante, no curso de Gestão.

Assim, processos dos modelos ITIL e Cobit são bastante aplicados em ambiente de NOCs.

Empresas de pequeno e médio portes podem não ter um NOC, mas mantém-se a ideia
de gerenciar recursos de infraestrutura por meio de uma ferramenta de gerenciamento.

Procure saber mais sobre os softwares de gerenciamento realizando uma


pesquisa a respeito dos que foram citados nesta aula.

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação

Referências
AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,
planejamento e avaliações. São Paulo: Atlas, 2011.

O´BRIEN, J. Sistemas de informação: as decisões gerenciais na era da internet. São Paulo:


Saraiva, 2011.

VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação
Aula 10
Definição de desastre e recuperação de negócios
Tipos de recuperação
Infraestrutura necessária para sites de desastre

Objetivos Específicos
• Identificar elementos de desastre e recuperação de negócios.

Temas
Introdução
1 Conceituação de BIA
2 Diferenciação entre alta disponibilidade e desastre e recuperação de negócios
3 Tipos de serviços de recuperação de negócios
4 Principais recomendações
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nesta aula, iremos verificar os conceitos utilizados na área de desastre e recuperação
de negócios, como a área de infraestrutura concentra a base para as aplicações de negócios
e como qualquer problema nessa infraestrutura afeta diretamente todos os processos de
negócios. Dessa maneira, após uma análise inicial denominada Business Impact Analisys (BIA),
muitas empresas decidem ter um data center externo a fim de proteger seus negócios quanto
a eventuais problemas, como enchentes, tufões, queda de energia, greves e terremotos.

Esse conceito passou a ser bastante utilizado nos Estados Unidos, principalmente após
os ataques de 11 de setembro, porém, bem antes, já se pensava em ter sites de backup dos
elementos da infraestrutura. Assim, iremos verificar os seguintes itens a respeito de desastre
e recuperação de negócios:

• Conceituação de BIA.

• Diferenciação entre alta disponibilidade e desastre e recuperação de negócios.

• Tipos de serviços de recuperação de negócios.

• Principais recomendações.

• Considerações finais.

Ao final da aula, você conhecerá os principais conceitos utilizados quando falamos em


desastre e recuperação de negócios, tendo um embasamento da importância desse assunto
na gestão da tecnologia da informação (TI). Nem sempre a infraestrutura do data center
funciona e podemos ter servidores caindo, isto é, deixando a nossa aplicação fora do ar,
afetando a empresa, como vemos na Figura 1.

Figura 1 - Servidores caindo

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

1 Conceituação de BIA
Toda empresa sabe que seus negócios são fundamentais para atingir seus objetivos. Dessa
maneira, qualquer problema que provoque uma interrupção dos sistemas que executam seus
negócios pode causar grandes perdas para a empresa.

Dessa maneira, a maioria das empresas desenvolve um relatório determinado de BIA.


Nele, procura-se determinar quais os impactos em termos financeiros caso aconteça algum
problema em sua infraestrutura de sistemas, fazendo que a empresa pare e tenha prejuízos
em caso de desastre. A seguir, são listados alguns dos tipos mais comuns de desastres nas
empresas brasileiras:

• Greves: em um movimento de greve, normalmente se interdita o acesso ao data


center, porque todos sabem que se os funcionários pararem de trabalhar, esse local
paralisará o núcleo da empresa.

• Incêndio: risco comum às empresas. Trata-se de um perigo que toda empresa


pode ter. Dessa forma, um incêndio pode prejudicar bastante as operações de uma
empresa.

• Acidente natural: enchentes, terremotos ou tufões têm se tornando comuns em


algumas cidades brasileiras.

Qualquer acidente que possa prejudicar as operações dos sistemas de TI de uma empresa
consiste em um possível desastre ao qual a empresa deve ficar atenta.

A partir de uma análise da BIA, a empresa pode então planejar qual deve ser o seu plano
de recuperação de desastre. Essa análise verifica como ela pode trabalhar após ocorrer um
determinado desastre. Por conta disso, muitas empresas optam por ter outro site com um
data center de backup e, em caso de falhas, ativá-lo.

Também no BIA são determinados dos tipos de conceito muito importantes em situações
de desastre:

Recovery-Point Objetive (RPO): trata do tempo necessário para retroceder e ter os


dados corretos da companhia. Dessa forma, uma empresa que rodou seu último backup às 22
horas e hoje, às 10 horas, apresenta um problema relativo a um desastre, terá de retroceder
cerca de 12 horas para ter seus dados corretos e o tempo, então, de RPO será de 12 horas.

Recovery-Time Objetive (RTO): tempo que uma empresa pode ficar sem seus sistemas
e, dessa forma, recuperar os sistemas necessários para sua operação. Por exemplo, se o
acidente ocorreu hoje, às 10 horas, mas, para voltar, o backup demora 8 horas, esse será o
tempo de RTO para a empresa operacional voltar a operar novamente.

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

Os tempos de RTO e RPO são determinantes para saber que tipo de serviço de
recuperação será necessário. Em um relatório BIA, temos as especificações e ainda outros
itens fundamentais:

• Quais os processos de negócios que são críticos e devem estar em funcionamento?

• Qual a estimativa de custos para ativar o site de desastre em caso de falhas?

• Cálculo dos tempos de RTO e RPO.

• Qual será a estratégia de recuperação de negócios?

Com base no BIA, determina-se um plano de recuperação de negócios para a empresa.


Nesse documento, estabelecem-se os seguintes itens:

• Qual será o escopo do plano de recuperação?

• Qual será a estratégia adotada?

• Quais sistemas farão parte do site de desastre?

• Quais testes serão realizados para validar o ambiente?

• Treinamento dos funcionários em caso de falhas.

Dessa forma, o BIA e o plano de recuperação de negócios são dois documentos


fundamentais para determinar qual será a infraestrutura necessária para recuperar toda a
infraestrutura para os processos de negócios de uma empresa.

Downtime refere-se ao tempo de indisponibilidade do ambiente de


aplicações de negócios de uma empresa.

Outro conceito fundamental aplicado em projetos de recuperação de negócios constitui


o conceito de replicação de dados de storage. A replicação é uma tecnologia utilizada para
copiar os dados de um storage para outro e, assim, garantir a integridades dos dados das
aplicações e do banco de dados em caso de falhas.

Na maioria das empresas, replicam-se os dados de forma remota, isto é, há dados no


site principal que, por meio de tecnologias de storage e links de comunicação, são copiados
remotamente para o storage do site de backup.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

A replicação remota pode ser de dois tipos (Tabela 1).

Tabela 1 - Tipos de replicação

Tipo de replicação Tabela


Os dados são gravados pelo servidor em um disco de origem e, ao mesmo
tempo, em um segundo disco, em uma unidade de storage diferente da
primeira, em um site de backup. Todo o processo somente é liberado para o
Síncrona servidor quando a cópia ocorrer na origem e no destino.
Dessa forma, garante-se a integridade de dados, pois o mesmo dado estará
no disco origem e no destino, porém gasta-se mais tempo de processamento.
Neste tipo de cópia, o servidor grava os dados no disco de origem e, dessa
forma, já libera a transação para o servidor. Somente depois, o dado do
disco de origem será gravado no disco do storage no site de backup.
Dessa forma, o processo é mais rápido, pois não espera gravar nos
Assíncrona
dois discos para liberar a transação para o servidor. Trata-se de um
procedimento menos seguro, mas com um tempo de RPO menor.
Esse tipo de cópia é bastante utilizado em sites remotos em planos de
recuperação de negócios.

Fonte: autor.

A definição do tipo de replicação, se síncrona ou assíncrona, é fundamental em um


plano de recuperação de negócios porque define que tipo de tecnologia será utilizada, bem
como o tempo para realizar a réplica entre os ambientes do site principal e do site de backup.

Uma ilustração de um esquema representativo da topologia de um site de desastre


e recuperação de negócios pode ser vista na Figura 2. Nela, o site principal possui todas
as aplicações de negócios da empresa e o site de backup ou secundário tem a mesma
infraestrutura do site principal, isto é, servidores, unidades de discos e de backup.

Entre os dois sites, temos alguma tecnologia de replicação que pode ser síncrona ou
assíncrona. Para realizar a cópia dos dados, porém, é fundamental ter um link de comunicação
entre os dois sites, permitindo a cópia dos dados em tempo real.

Figura 2 - Esquema ilustrativo entre dois sites de um plano de recuperação de negócios

Fonte: Próprio autor

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

2 Diferenciação entre alta disponibilidade e desastre e


recuperação de negócios
Uma empresa precisa ter totalmente disponível sua infraestrutura em caso de falhas,
mas comumente se confundem os conceitos de alta disponibilidade e site de desastre e
recuperação de negócios.

Por exemplo, em um data center, podemos ter uma aplicação que está sendo processada
em quatro servidores, dos quais dois executam em alta disponibilidade o banco de dados,
com storage redundante e sistema de espelhamento (RAID), e os outros dois podem rodar
a parte da aplicação. Podemos ter também redundância dos equipamentos de redes, como
switches, roteadores e links de comunicação.

O data center que estiver nessa aplicação poderá ter duas fontes de energia e sistemas
redundantes de ar-condicionado. Mesmo assim, caso um avião caia nesse data center, apesar de
toda a estrutura de alta disponibilidade, a empresa poderá ficar sem o ambiente dessa aplicação.

Portanto, a alta disponibilidade preocupa-se com a disponibilidade das aplicações e seu


ambiente, porém o sistema de recuperação de negócios se preocupa com todo o ambiente
do data center, e não somente com algumas aplicações.

Um plano de recuperação de negócios se preocupa, por exemplo, em ter uma área onde
os funcionários da empresa possam trabalhar também com suas estações de trabalhos. Assim,
não se preocupa somente com a infraestrutura dos servidores, mas também em manter a
empresa operacional em caso de acidentes.

Dessa forma, um plano de recuperação de negócios é bem mais amplo que um plano de
disponibilidade do ambiente.

Plano de alta disponibilidade se restringe à disponibilidade do ambiente


da aplicação.

Plano de recuperação de negócios se preocupa com todo o ambiente da


empresa e como ela pode operar em caso de falhas.

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

3 Tipos de serviços de recuperação de negócios


Quando uma empresa faz um plano de recuperação de negócios, deve determinar que
tipo de serviço terá para seu site de backup, isto é, terá o site principal em um data center e
um site secundário em um site de backup.

Esse site de backup pode ser de três tipos (Tabela 2).

Tabela 2 - Tipos de site de backup

Tipos de site de backup Descrição


As aplicações críticas não são replicadas automaticamente e, em caso
de falhas, a migração dos dados será recuperada por meio de fitas ou
Cold site
cartuchos. Nesse tipo de serviço, tem-se um tempo maior de RPO e RTO,
por outro lado, é menos custoso manter um site de backup.
Nesse tipo de site de backup, somente as aplicações mais críticas são
espelhadas do site principal para o site de backup. Dessa forma, recupera-
Warm site
se somente parte do ambiente ou aqueles mais críticos para a empresa.
Nesse tipo de site de backup, os tempos de RPO e RTO são menores.
Ocorre quando a empresa decide espelhar todas as aplicações do seu site
principal para o secundário. Normalmente, esse espelhamento é realizado
por um link de comunicação que está ativo e a empresa tem, então,
servidores e storage iguais nos dois sites e, por meio de tecnologias de
Hot site
storage ou software de replicação, mantém os dois sites, o principal e o
secundário, iguais. Nesse tipo de site, pode se ter RPO e RTO com tempos
mais agressivos e a redundância pode ocorrer não somente na camada de
aplicações, mas também na parte de redes e dos usuários.

Fonte: autor.

Portanto, uma empresa deve determinar qual tipo de site pretende ter para o site de
backup: se será cold, warm ou hot, o que dependerá das necessidades de negócios dela e de
quanto pretende investir para manter esse site.

A maioria das empresas calcula quanto tem de perda financeira em caso de falhas do seu
data center. Dessa forma, determina que tipo de site pretende implementar.

4 Principais recomendações
Quando uma empresa implementa um plano de recuperação de negócios, tendo, dessa
forma, um site de backup, ela deve se preocupar como alguns itens:

• Qual tecnologia de replicação ela deve ter para seu sistema de storage. Hoje, vários
fornecedores apresentam tecnologias que permitem replicar dados de um storage
para outro.
• Qual a distância que se deve ter entre o site principal e o site secundário. Algumas
empresas determinam que deve ser de 100 km, mas não existe uma norma para essa
distância.
Senac São Paulo - Todos os Direitos Reservados 7
Infraestrutura de Tecnologia da Informação

• Em muitos casos, a empresa não precisa ter um site de backup, mas sim apenas um
sistema de alta disponibilidade que atenda às suas necessidades.
• Deve-se definir um plano de recuperação para todas as áreas como parte de rede,
isso é, em caso de falhas, por qual meio de comunicação a empresa irá acessar o site
de backup.
• A empresa deve testar o ambiente do site de backup. Dessa forma, deverá realizar,
em média, dois testes anuais para verificar se o ambiente de desastre está adequado,
para, em caso de falhas, ativar esse site.
• Toda a estratégia de recuperação de negócios depende da estratégia de backup
adotada. Por isso, uma política adequada de todo o ambiente garante processos
eficazes de recuperação de negócios.
• É importante salientar que a empresa não precisa seguir os padrões estabelecidos
por um órgão regulador para ter seu plano de recuperação de negócios. Dessa forma,
caso se trate de uma instituição financeira, não precisará seguir as normas do Banco
Central; se for uma empresa da bolsa de valores, as normas da Comissão de Valores
Mobiliários etc.
• Na maioria das empresas, o plano de recuperação de negócios segue as normas da
auditoria interna, sendo essa área a responsável por determinar se o plano atende às
necessidades e às recomendações da empresa.

Essas recomendações são fundamentais no processo de definição de um plano de


recuperação de negócios, garantindo que os diversos sistemas da empresa não parem.

Considerações finais
Ter um plano de recuperação de negócios é fundamental para as empresas manterem
seus negócios em caso de incidentes.

Inicialmente, as empresas devem desenvolver uma análise, que é a BIA, verificando


impactos e calculando as perdas financeiras em caso de acidentes ou falhas que podem ser
naturais ou não.

Com base nesse documento se produz o plano de recuperação de negócios da companhia,


com o qual a empresa determinará que tecnologia utilizará para replicar os dados, que tipo
de réplica deseja, síncrona ou assíncrona, e ainda quais RPO e RTO.

As empresas não podem pensar somente na parte de infraestrutura de negócios, mas


também devem planejar como será a estrutura para atender os usuários finais. Por isso,
devem ter também no plano uma infraestrutura de backup para as workstations dos usuários,
denominada work area, isto é, em caso de falhas ou acidentes, é nela que o usuário irá atuar
para manter os processos de negócios.

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Referências
AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,
planejamento e avaliações. São Paulo: Atlas, 2011.

O´BRIEN, J. Sistemas de informação: as decisões gerenciais na era da internet. São Paulo:


Saraiva, 2011.

VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação
Aula 11
Virtualização

Objetivos Específicos
• Estabelecer os principais conceitos de virtualização e sua aplicações.

Temas
Introdução
1 Conceituação
2 Histórico
3 Motivadores da virtualização
4 Virtualização de servidores
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nesta aula, verificaremos os conceitos utilizados de virtualização, um dos principais
temas do momento na área de infraestrutura de tecnologia da informação (TI), utilizado para
realizar a consolidação de servidores físicos.

Esse tema tem grande relevância porque, por meio da virtualização, podemos reduzir
custos da área de infraestrutura de TI, logo muitas empresas adotaram esse conceito. A
virtualização envolve várias áreas, como servidores, unidades de storage, unidades de backup
e restore e as aplicações de uma empresa.

A área de servidores é a mais afetada, mas a que pode provocar mais mudanças na TI da
empresa é a virtualização da aplicação, podendo até afetar os processos de negócios de uma
companhia.

Dessa forma, iremos estudar os seguintes tópicos:

• Conceitos utilizados nessa área.

• Histórico.

• Motivadores da virtualização.

• Virtualização de servidores.

• Considerações finais.

Ao final desta aula, esperamos que você possa compreender os principais conceitos,
softwares e aplicabilidade da virtualização na área de infraestrutura.

Figura 1 - Exemplo de elementos virtualizados

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

1 Conceituação
Em razão dos crescentes custos dos equipamentos de TI, como servidores, storage e
tape, desenvolveu-se o conceito de virtualização.

Virtualização significa ter um mesmo recurso físico compartilhado por diversos usuários.
Dessa forma, ocorre uma separação entre hardware e softwares como sistema operacional
e aplicações.

Por exemplo, podemos ter um único processador, mas, quando há virtualização, passa
a ser enxergado por vários sistemas operacionais, podendo ser compartilhado por várias
aplicações e usuários.

Assim, estamos otimizando um recurso físico para diversos usuários. Tomemos como base
a Tabela 1. Nela, vemos um único processador, que, por meio de um software de virtualização,
pode compartilhar esse recurso com diversas virtual machines (VMs), ou máquinas virtuais.

Uma VM é uma unidade de servidor virtual que funciona com seu próprio sistema
operacional, tendo a capacidade de recursos de hardware, como processador, memória,
discos e conectividade de redes.

Podemos ter várias VMs compartilhando os recursos de hardware. Em cada uma delas,
podemos ter diferentes sistemas operacionais e aplicações.

Dessa forma, estamos otimizando o uso dos recursos de infraestrutura.

Tabela 1 - Esquema ilustrativo de virtualização

VM1 VM2 VM3 VM4

Software de Virtualização

Processador

Fonte: autor.

Uma VM funciona exatamente como se fosse um servidor físico, tendo


seus próprios recursos. Não há distinção do sistema operacional nem das
aplicações de um servidor físico ou virtual.

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

Sendo a virtualização a representação lógica dos componentes físicos, pode ser


implementada de diferentes modos (Tabela 2).

Tabela 2 - Modos de virtualização

Modo Definição Exemplo

Múltiplas imagens de um Virtual machine


Compartilhamento recurso físico compartilhado Virtual memory
por vários usuários Logical partitions

Simulação de um recurso Virtual tape


Emulação
físico, parecendo ser real Virtual network

Grupo de vários recursos de


infraestrutura distribuídos Virtual disk
Agrupamento (separados) que parecem
ser únicos sob o ponto de Clusters
vista do usuário

Um recurso físico agrupado


Compartilhamento remoto que é acessado por diversos GRID Computing
usuários de forma remota

Fonte: autor.

Para realizar a virtualização de um servidor e criar uma VM, a base para qualquer máquina
virtual é o Hypervisor, que constitui uma camada de software para interagir entre a máquina
virtual e o hardware hospedado nela. O Hypervisor controla os dispositivos de entrada e
saída (E/S), como processador, memória, disco e rede.

O Hypervisor pode ser classificado em tipos (Tabela 3).

Tabela 3 - Tipos de Hypervisor

Tipo Descrição Exemplos de software

Executa diretamente no equipamento do


servidor físico, controlando o hardware e o
acesso do sistema operacional VMware ESX Server
Tipo 01
Variação: Embeeding Hypervisor Microsoft Hyper-V
Bare Metal
Instalado no hardware como firmware, Citrix Xen Server
apresenta tamanho pequeno e impacto
mínimo no desempenho do servidor físico

Tipo 02 Neste tipo, temos uma aplicação que fornece


os recursos para executar outras aplicações Máquina virtual Java (JVM)
Hosted de negócios

Fonte: autor.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

2 Histórico
O início da virtualização remete aos servidores de mainframe, cujo objetivo era
particionar o processador em partes lógicas que pudessem ser utilizadas por diversas outras
unidades lógicas.

Dessa forma, era possível executar diversas aplicações ao mesmo tempo. Como os
mainframes apresentavam alto custo, essa era uma forma de otimizar a utilização deles.

Por volta de 2000, o conceito foi introduzido também em outras plataformas de


servidores, como os servidores Risc. Entre 2007 e 2008, o conceito de VM estava presente
em todos os modelos de servidores.

Desde então, as empresas começaram a adotar em larga escala a virtualização


principalmente, para servidores x86, isto é, baseados na plataforma CISC.

Novas funcionalidades dos ambientes virtuais foram desenvolvidas, como a provisão


automática de recursos de hardware, como CPU e memória. Em determinado momento,
se uma VM necessitar de mais recursos de hardware, poderá ocorrer um provisionamento
automático para atender a essa nova demanda.

Inicialmente, as empresas virtualizavam muito os sistemas denominados de infraestrutura,


como o servidor de arquivos, de impressão, os serviços de Domanin Name System (DNS),
Proxy, Servidor de e-mails, entre outros.

Também houve certas restrições para se adotar virtualização em servidores de aplicações


corporativas, como ERP e banco de dados. Porém, com o tempo, a camada de virtualização
se estabeleceu como uma plataforma segura e estável para a operacionalização das diversas
aplicações de negócios de uma empresa.

Atualmente, poucas aplicações não são portáveis para ambiente virtual e o uso da
virtualização está amplamente consolidado nas empresas.

Hoje também temos o uso da virtualização não somente em servidores, mas também
nas seguintes áreas:

• Sistemas de discos – storage externo.

• Unidades de backup e restore.

• Aplicações de negócio e infraestrutura.

• Componentes de rede interna.

• Desktops.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

3 Motivadores da virtualização
Vários fatores são determinantes para realizar a virtualização, como:

• Baixo uso dos recursos de infraestrutura: é bastante conhecido que as aplicações


não utilizam todos os recursos de um servidor. Em muitos casos, uma aplicação utiliza
cerca de 10% dos recursos como CPU e memória, ou seja, há sobra de recursos que
podem ser utilizados por outros servidores.
• Alto custo para manter a infraestrutura em funcionamento: para manter um
servidor físico, temos necessidade de altos custos, seja para manter a parte física,
elétrica e de cabeamento de um data center, seja para manter em plenas condições
os sistemas de ar-condicionado e refrigeração desse mesmo data center. Dessa forma,
os custos somente aumentam. A virtualização permite a consolidação de servidores,
isto é, podemos ter um único servidor físico, mas com diversas máquinas virtuais,
economizando energia e contribuindo para uma TI mais verde, ou seja, com menor
consumo de gastos energéticos.
• Custos crescentes de gerenciamento de servidores: o custo da área de infraestrutura
se divide entre hardware, software, serviços e pessoal. Esse último inclui o custo
dos profissionais para realizar todo o gerenciamento da infraestrutura, visto que
apresentam contínuo crescimento em um ambiente de TI. Tendo menos servidores
físicos, ocorre uma simplificação do gerenciamento, podendo diminuir ou pelo menos
“não aumentar” os custos com profissionais na área de TI.
• Proteção em caso de desastre e falhas: um dos motivadores da virtualização é que por
meio desta pode-se subir automaticamente ou de forma mais rápida outro ambiente
virtual e colocar uma aplicação funcionando em caso de falhas ou desastres. Dessa
forma, protege-se mais o investimento de uma empresa na área de TI.
• Gerenciamento centralizado: as atividades de aplicações de correção (pathes), up
grade e segurança são mais facilmente implementadas em um ambiente virtual,
pois podemos aplicar uma correção mais facilmente em um ambiente centralizado,
distribuindo-a para todas as VMs de forma única.
• Provisionamento automático de recursos: trata-se de um grande motivador para
a implementação da virtualização porque permite que dada a necessidade de
uma aplicação de negócios e do consumo que ela está tendo, podemos, de forma
automática, aumentar os recursos de hardware (CPU, memória, discos e componentes
de redes) para atender a essa demanda temporária. O provisionamento de recursos
em tempo real é um dos grandes motivadores para adotar a virtualização.

A virtualização permite a consolidação, que é o agrupamento de vários recursos em um


só. Dessa maneira, uma empresa, em vez de ter vários servidores físicos, tem apenas um
servidor com diversas VMs, otimizando o uso dos recursos principalmente de hardware de
um servidor.
Senac São Paulo - Todos os Direitos Reservados 6
Infraestrutura de Tecnologia da Informação

4 Virtualização de servidores
A forma mais utilizada de virtualização constitui-se em criar servidores virtuais ou VMs.
Dessa forma, temos um único servidor físico com sua CPU, disco, memória e componentes de
hardware, porém, todos compartilhados pelos programas de aplicações.

O importante aqui é ressaltar que cada servidor virtual funciona como se fosse um
servidor físico, não se distinguindo, por meio dos aplicativos, se um servidor é físico ou virtual.

Para realizar a função de virtualização entre o hardware do servidor e o software de


sistema operacional, implementa-se um software que tem o papel de realizar as funções
de virtualização. Esse software constitui uma nova camada entre o hardware e o sistema
operacional.

Como exemplos de software de virtualização, temos o VmWare, o XenServer e o Hyper-V.

Um esquema ilustrativo da virtualização dos servidores pode ser visto na Tabela 4. Nela,
percebemos que os softwares de virtualização funcionam como uma camada extra entre o
hardware e o sistema operacional de cada VM. Assim, compartilham todos os recursos da
CPU, memória RAM, discos e rede para os servidores virtuais.

Cada VM tem seu próprio sistema operacional, isto é, cada servidor virtual controla e
gerencia seus recursos como se fosse próprio. A partir daí, o funcionamento do servidor é
igual ao de um servidor físico, tendo suas aplicações e banco de dados instalados e operando
normalmente, sem nenhuma diferença.

Uma das grandes vantagens desse sistema é o compartilhamento de recursos, já que


cada servidor poderá utilizar o máximo dos recursos de hardware fisicamente disponíveis.

Tabela 4 - Virtualização de servidores

VM1 VM2 VM3 VM4


Linux Windows Linux Windows

Software de Virtualização:
VmWare, XenServer e Hyper-V

CPU RAM Discos Rede

Fonte: autor.

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

Quando virtualizamos o servidor, temos três pontos-chave nesse processo: o


particionamento, o isolamento e o encapsulamento. Na tabela a seguir, detalhamos as
características de cada um deles.

Tabela 5 - Pontos-chave da virtualização dos servidores

• Executa múltiplos sistemas operacionais como o Windows e o Linux em


Particionamento um único servidor físico
• Permite utilizar todos os recursos físicos de um servidor

• Isolamento de falha e de segurança ocorre no nível do hardware


Isolamento • Permite o controle da CPU, disco, memória e rede, garantindo, dessa
forma, a performance desses itens.

• Permite o encapsulamento de todos os recursos físicos, isto é, por meio do


software de virtualização, cada hardware é visto como virtual e separado de
outro componente.
Encapsulamento
• As configurações do servidor virtual são armazenadas em um arquivo.
• Permite copiar todos os dados de uma VM para outra por meio de uma
simples cópia de arquivos.

Fonte: autor.

Quando uma empresa virtualiza seus servidores, garante alguns benefícios, como:

• Consolidação dos servidores físicos: é o benefício mais visto, porque podemos


utilizar uma quantidade menor de servidores físicos, garantindo redução de custos
operacionais, como energia, espaço e profissionais para gerenciamento.

• Rápida disponibilização de servidores: as empresas têm muita necessidade de ter


servidores disponíveis rapidamente para que possam ser utilizados no ambiente de
desenvolvimento e testes, isto é, nos diversos projetos que ela possa desenvolver.
A virtualização garante que se possa montar rapidamente um servidor com sistema
operacional, reduzindo o tempo de instalação de um servidor.

• Ambiente de desastre e recuperação de negócios: constitui outro possível benefício


para uma companhia. Sendo assim, em caso de falha total em uma máquina física,
é possível transferir essa VM para outro hardware, bastando, para isso, copiar o
arquivo de configuração do servidor. Dessa maneira, garante-se a recuperação de um
ambiente de aplicação de uma empresa de forma rápida e eficiente.

Quando virtualizamos um servidor, temos de levar em consideração a forma de


licenciamento do sistema operacional e das aplicações. A maioria dos fornecedores de
softwares, sejam os de sistema operacional ou de aplicações, utiliza, ainda, o licenciamento
por sockets, isto é, pela quantidade de CPUs fisicamente instaladas. Outros fornecedores
optam por uma forma diferente de licenciamento, levando em consideração que a VM não
utiliza sozinha todos os recursos de hardware disponíveis.

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Considerações finais
Atualmente, a virtualização é fundamental para as organizações, porque promove
redução de custos com os equipamentos físicos e outros benefícios na sua utilização. Um
dos principais benefícios é a consolidação de servidores que reduz o custo operacional de se
manter um data center.

Podemos realizar virtualização em diversas áreas, como servidores, unidade de storage,


de backup e recuperação de dados e também em redes.

Quando virtualizamos o servidor, temos que atentar para o fato de que a aplicação de
negócio pode ou não funcionar em um ambiente virtualizado.

Hoje, a maioria dos fornecedores de softwares realiza alterações em suas aplicações a


fim de garantir o correto funcionamento da aplicação em um ambiente virtualizado.

Para realizar a virtualização dos servidores, necessitamos de um software de virtualização.


Os mais utilizados são HyperV, Citrix Xen Server e Vmware.

Com esses softwares, podemos criar uma camada de virtualização cujos componentes
físicos são encapsulados e exibidos para cada VM. Esta, por sua vez, recebe recursos e trabalha
como se fosse um servidor independente. A partir daí, o funcionamento é normal e similar ao
de um servidor físico comum.

Uma grande vantagem da virtualização de servidores é que por meio dela é possível prover
recursos de CPU e memória de forma imediata e por demanda, atendendo às necessidades
que uma aplicação de negócio pode necessitar durante sua execução.

A virtualização é um processo bastante consistente nas organizações. Hoje, não se


justifica mais ter somente servidores físicos, principalmente nas empresas de pequeno e
médio portes.

Referências
AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,
planejamento e avaliações. São Paulo: Atlas, 2011.

O´BRIEN, J. Sistemas de informação: as decisões gerenciais na era da Internet. São Paulo:


Saraiva, 2011.

VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação
Aula 12
Virtualização de aplicações

Objetivos Específicos
• Estabelecer os principais conceitos de virtualização e suas aplicações.

Temas
Introdução
1 Software de virtualização VmWare
2 Virtualização de unidade de storage
3 Virtualização de unidade de backup
4 Virtualização de desktops
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nesta aula, continuaremos a verificar o tema de virtualização. Anteriormente,
constatamos a importância desse tema para as companhias atuais, que utilizam, atualmente,
bastante esse conceito a fim de reduzir custos operacionais, decorrentes do processo de
consolidação, principalmente de servidores.

Porém, a virtualização não ocorre somente na parte dos servidores em um data center,
sendo possível virtualizar outros componentes, como as unidades de discos externos
(storage), as unidades de backup e recuperação de dados (tape library) e até componentes
de redes por meio de uma LAN virtual.

Inicialmente, nesta aula, verificaremos as características e a forma de funcionamento


do principal software utilizado para realizar o processo de virtualização de servidores, o
VMWare, e, em seguida, as principais características do processo de virtualização em outras
áreas. Dessa forma, teremos os seguintes tópicos:

• Software de virtualização VmWare.

• Virtualização de unidade de storage.

• Virtualização de unidade de backup.

• Virtualização de desktops.

• Considerações finais.

Atualmente, um dos maiores desafios do gestor de Tecnologia da Informação (TI) é


administrar os recursos de infraestrutura. Administrar servidores, storage, tape library
e equipamentos de redes constitui uma tarefa complexa, que demanda muitas horas dos
profissionais de TI.

Dessa forma, gasta-se bastante tempo em tarefas como instalação e configuração do


sistema operacional, provisionamento de recursos de discos externos para os servidores,
administração de backups e controle de domínios de redes.

Algumas tarefas são muito corriqueiras, como a aplicação de pathes de segurança, e nem
sempre trazem vantagens diretas para as aplicações de negócios. Portanto, reduzir o tempo
e o número de profissionais de TI que atuam diretamente na infraestrutura constitui uma das
missões do gestor de TI.

Por meio da virtualização, há um ganho de produtividade nas tarefas dos profissionais


de TI, tendo em vista que podemos realizar o processo de consolidação, seja dos recursos de
servidores, seja de storage, permitindo que um único administrador possa centralizar suas
atividades com mais eficiência.

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

1 Software de virtualização VmWare


Como explicado na aula anterior, verificamos os principais conceitos utilizados na área
de virtualização de servidores. Nesta aula, analisaremos as principais características de
funcionamento do software mais importante de virtualização, o VMware.

O VMware não é o único, mais constitui um dos softwares mais utilizados para realizar o
processo de virtualização de servidores. Trata-se de uma solução consolidada e amplamente
encontrada nos ambientes empresariais.

O software VMware é composto dos componentes a seguir (Tabela 1).

Tabela 1 - Componentes do VMware

Componente Descrição
Trata-se do principal componente do VMware. Consiste no
servidor que realiza o processo de virtualização, executando
Servidor VMware ESX a primeira camada dos servidores físicos. Possibilita que os
recursos desse servidor físico sejam provisionados de forma
automática para as máquinas virtuais [virtual machines (VMs)].
Por meio desse componente, é possível gerenciar todo o
ambiente virtual, sendo possível realizar a automação dos
Virtual Center Management
processos e dos recursos. Esse servidor roda em sistema
operacional Windows.
Trata-se do sistema de arquivos de cluster (alta
disponibilidade) para as VMs. Dessa forma, permite que vários
Virtual Machine File System
servidores virtuais acessem o sistema de storage (discos) do
hardware físico.
Trata-se do sistema que permite que uma VM utilize vários
Virtual Symmetric Multiprocessing
processadores de forma simultânea.
Permite aos usuários e administradores a conexão remota ao
VI Cliente
servidor virtual.
Trata-se de uma interface de acesso remoto e de
VI Web Access
gerenciamento das VMs.
Trata-se da interface-padrão de acesso das aplicações de
VMware infrastructure SDK
terceiros ao ambiente das VMs.
Permite a atualização de patches de segurança no ambiente do
VMware Update Manager VMware, automatizando e tornando mais fácil o processo de
atualização do sistema operacional da VM.

Fonte: autor.

Um dos principais recursos do VMware é o VMware Vmotion, que permite a transferência


e migração de uma VM em tempo real para outra VM. Consiste, assim, em uma ferramenta
muito importante em caso de falhas ou problemas da VM principal.

O Vmotion é bastante utilizado para realizar a alta disponibilidade de uma VM e também


é implementado como recurso de balanceamento de cargas entre os servidores virtuais. Para
utilizar tais recursos, é necessário usar um storage compartilhado por todas as VMs.
Senac São Paulo - Todos os Direitos Reservados 3
Infraestrutura de Tecnologia da Informação

Uma das grandes vantagens em utilizar o Vmotion é que com ele podemos migrar uma
VM de um servidor que está bastante sobrecarregado devido ao processamento de uma
aplicação para um ambiente que esteja com recursos mais disponíveis.

Além da unidade storage compartilhada, o Vmotion exige que os servidores virtuais


tenham CPU compatíveis, isto é, do mesmo fabricante, assim a VM origem e a VM destino
devem ter as mesmas características de processamento. É necessário haver também uma
mesma rede, que normalmente é gigabit.

O Vmotion permite também que sejam realizadas múltiplas transferências de VMs, isto
é, ao mesmo tempo podemos ter várias VMs migradas. Muitas dessas migrações podem ser
agendadas e, ainda, é possível auditar as migrações realizadas.

Por tudo isso, o Vmotion é bastante utilizado quando temos um ambiente com VMWare.

O VMware apresenta outros recursos também, como VMware High Availiability (HA),
VMware Distributed Resource Scheduler (DRS) e VMware Consolidated Backup (VCB).

Na Tabela 2, há um resumo das principais características desses recursos.

Tabela 2 - Características dos recursos

Recurso Descrição
Permite uma alta disponibilidade entre VMs independentemente do hardware.
VMware HA Assim, em caso de falhas de uma VM, esta poderá subir automaticamente em
outra VMware, funcionando como um cluster da VM.
Trata-se de um recurso que distribui automaticamente e com base em
VMware DRS
determinada regra configurada o processamento de uma VM para outras VMs.
VMware VCB Permite realizar um backup centralizado para as VMs.

Fonte: autor.

O VMware constitui, portanto, o principal software de virtualização de servidores, sendo


fundamental que o administrador de infraestrutura o compreenda.

2 Virtualização de unidade de storage


A virtualização dos servidores constitui a forma mais utilizada pelas empresas na área de
TI, porém existem diversas outras formas de virtualização dos componentes de infraestrutura.
Uma dessas possibilidades é a virtualização do storage.

Essa virtualização consiste em deixar de forma virtual os itens de um sistema de storage,


como os discos, a rede de acesso e as interfaces. Esse tipo de virtualização é encontrado em
empresas de grande porte e com sistemas heterogêneos, isto é, de diferentes fabricantes de
equipamentos de storage.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

Assim como a virtualização de servidores, esse tipo permite simplificar o gerenciamento


do storage para diversos servidores em uma empresa, podendo também reduzir custos.

Quando se virtualiza storage, os equipamentos que compõem esse sistema passam a


funcionar como um único sistema, facilitando sua administração.

A virtualização do storage pode ocorrer em níveis.

Tabela 3 - Níveis de virtualização de storage

Nível Descrição
Neste tipo de virtualização, o storage virtual apresenta-se para os diversos
De bloco
servidores na forma de discos virtuais.
Já nesse tipo, o storage virtual apresenta-se para os diversos servidores em
De arquivo
forma de arquivos e diretórios.

Fonte: autor.

A virtualização do storage envolve os seguintes componentes:

• discos e blocos de dados;

• unidades de fita;

• sistemas de arquivo.

A virtualização ocorre em todo sistema, isto é, no servidor, no próprio storage e ainda


nas redes LAN (nos equipamentos de switches). Todo o processo de virtualização do storage
deve ser automático para facilitar o provisionamento de recursos de discos para os servidores
e aplicações.

Em ambiente de virtualização, nas redes de acesso ao storage, este utiliza a rede do tipo
Storage Area Network (SAN), que se localiza entre os servidores e ele, permitindo que os
servidores e usuários o acessem mais rapidamente.

Por meio da rede SAN, é possível acessar um storage virtualizado. Esse tipo de rede não
degrada o desempenho, portanto é bastante recomendável em projetos em que é necessária
a virtualização de storage.

Atualmente, no mercado, temos vários equipamentos e softwares que permitem


virtualizar os sistemas de storage. Em alguns casos, esses appliances (hardware + software)
são fundamentais quando se quer integrar equipamentos de diferentes fornecedores.

Dessa forma, se temos equipamentos de fornecedores diferentes, esses appliances


virtualizam os equipamentos, e o servidor verificará somente com disco virtual independente
do fabricante.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

Figura 1 - Exemplificação do funcionamento da virtualização de storage

Fonte: autor.

A virtualização do sistema de storage permite que se consolidem todos os hardwares de


storage a fim de facilitar a entrega dos serviços de disco para os servidores e aplicações. Esse
tipo de virtualização é fundamental quando pensamos em otimizar os usos dos recursos de
infraestrutura de um data center.

Quando agregamos a virtualização dos servidores à virtualização de storage, criamos um


complexo mecanismo de funcionamento tanto dos servidores como das unidades de discos.

3 Virtualização de unidade de backup


O sistema de backup com seus componentes como tape library, fitas e cartucho constitui
outro componente de infraestrutura que pode ser virtualizado, trazendo benefícios à área
de infraestrutura, entre eles a diminuição de tempo de backup e restore, bem como maior
segurança no processo de armazenamento dos dados.

A virtualização do sistema de backup e restore está totalmente relacionada à virtualização


do sistema de storage. O grande problema que as empresas apresentam nessa área é o
constante aumento do volume de dados que necessitam ser armazenados e salvos.

De maneira geral, as empresas apresentam necessidade de reduzir o crescente aumento


de volume de dados armazenados. Algumas técnicas podem ser implementadas, como:

• A de duplicação: consiste no processo de identificar e realizar a eliminação dos dados


repetidos armazenados em diferentes lugares, garantindo, assim, que somente uma
cópia de um arquivo enviado a vários usuários será armazenada, e não que todas as
cópias serão guardadas. Essa técnica é fundamental para os sistemas de backup cujo
objetivo é diminuir o volume de dados, não tendo a preocupação única somente de
elevar a velocidade de acesso aos dados.

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

• Compactação: muito utilizada pelo mercado, consiste em identificar e realizar a


eliminação de bytes repetidos, diminuindo, dessa forma, o tamanho dos arquivos.

• Thin provisioning: técnica que garante que um determinado servidor, mesmo


tendo sido provisionando para utilizar um volume de storage, somente o utilizará se
realmente for necessário.

Essas técnicas estão associadas à virtualização do storage e, quando aplicadas, contribuem


para a empresa melhorar bastante seu sistema de storage e backups.

Uma tecnologia importante na virtualização do backup é a Virtual Tape Library (VTL), que
é a biblioteca virtual de backup.

Na forma tradicional de backup, uma unidade de backup (tape library) acessa os dados
da unidade de storage por meio de uma rede SAN ou, ainda, acessa esses dados por meio de
uma rede ethernet. Porém, para guardar dados, utiliza fitas e cartuchos de backup.

Com a VTL é possível realizar esse armazenamento não mais em fitas e cartuchos, mas
sim em arquivos que estão no storage. Tais arquivos “simulam” ser uma fita ou um cartucho,
isto é, o backup está sendo feito usando a capacidade de desempenho do storage e não mais
a do cartucho.

Dessa maneira, o backup apresenta melhor performance, melhorando os tempos de


execução de backup e restore que, em muitas empresas, é um grande problema, visto que
têm pouco tempo de janela para realizar o backup, já que na maioria das vezes o backup não
pode concorrer com os aplicativos em produção.

Nesse sistema, a virtual tape constitui um subsistema da unidade de disco, realizando


a emulação de uma unidade de backup (tape) ou de um cartucho de backup, melhorando o
tempo de realização do backup e o restore.

Os servidores gravam os dados na virtual tape e estes gravam os dados nos discos físicos.
Não há diferença de acesso às informações por parte do servidor.

A virtualização da unidade de backup permite melhorar o processo de gerenciamento da


infraestrutura de backup, aprefeiçoando a questão do desempenho e da segurança do backup.

4 Virtualização de desktops
Uma das tarefas mais trabalhosas na área de infraestrutura é o gerenciamento de
desktops dos usuários finais. Em razão da quantidade de unidades de desktops, bem como
da quantidade de sistemas operacionais e de aplicativos que os usuários finais utilizam e da
constante necessidade de atualizar os desktops, surgiu a necessidade de virtualizar os desktops.

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

Dessa forma, um usuário pode ter suas aplicações executadas em VMs isoladas
(servidores), porém, ao mesmo tempo, compartilhando o recurso de um hardware único.
Assim, o usuário pode compartilhas a CPU, a memória, a unidade de discos e de rede de um
único equipamento. Esses usuários denominam-se thin client.

Vários fornecedores apresentam soluções para essa finalidade, sendo uma das mais
utilizadas a Virtual Desktop Infrastrucuture (VDI), da VMware.

Nessa solução, o usuário executa suas aplicações de forma independente de outro


usuário e com um determinado nível de segurança. Cada usuário tem seu próprio sistema
operacional, mas todos estão rodando em um servidor na rede e não no desktop tradicional.

Esse tipo de solução pode ser usado por uma empresa que tem grande quantidade de
desktops e deve, a todo momento, gerenciar eficazmente essas estações para atender os
usuários. Um exemplo desse caso seria uma central de atendimento com vários atendentes.
Eles não precisam ter um desktop físico, e sim uma interface de conexão que lhes permita
acessar sua VM onde estão os aplicativos de negócios que necessitam utilizar.

Nesse contexto, temos o que se denomina virtualização de aplicações, que consiste em


disponibilizar várias aplicações virtuais ao usuário final.

Esse tipo de virtualização apresenta alguns benefícios no gerenciamento da infraestrutura,


como:

• separam o sistema operacional da VM da aplicação de negócio que o usuário está


rodando. Assim, garante que uma modificação no sistema central fique equalizada
para todos os usuários;

• possibilitam que os usuários rodem suas aplicações com o mínimo de recurso. Por
exemplo, eles podem executar uma aplicação a partir de um pen drive;

• permitem atualizar a aplicação de uma forma centralizada, reduzindo o tempo gasto


na atualização de aplicações a todos os usuários;

• são muito utilizadas em equipamentos móveis.

Considerações finais
A virtualização ocorre não somente nos servidores, mas também em outras áreas, como
storage, backup e desktops.

A virtualização das unidades de storage permite que diferentes unidades de discos de


fornecedores diversos possam ser disponibilizadas por meio de rede SAN a todos os servidores
e usuários conectados nessa rede.

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Esse tipo de virtualização atua em conjunto com a virtualização das unidades de backup,
porque, na maioria das vezes, o volume de dados armazenados é tão grande quanto o volume
de dados das cópias de backups.

Dessa forma, a virtualização das unidades de backup é fundamental para um efetivo


gerenciamento da área de infraestrutura.

Por meio de uma tape virtual, podemos fazer backup não da forma tradicional, que é
para fita e cartucho, mas fazer que o tape library entenda que o backup será realizado para
arquivos em disco, os quais simularão uma tape, um cartucho ou uma fita. Dessa forma, o
backup será mais eficiente que a forma tradicional.

A virtualização dos desktops também é fundamental em uma empresa por permitir que se
virtualizem as aplicações para o usuário final. Dessa forma, reduz-se o número de estações de
trabalho físico do usuário e ele pode acessar suas aplicações de negócios de forma mais fácil.

Todos esses tipos de virtualização ajudam a empresa a reduzir os custos da área de


infraestrutura e atualmente são essenciais no processo de gestão da área de TI.

Referências
AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,
planejamento e avaliações. São Paulo: Atlas, 2011.

O´BRIEN, J. Sistemas de informação: as decisões gerenciais na era da internet. São Paulo:


Saraiva, 2011.

VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação
Aula 13
Cloud computing:
Conceitos
Arquitetura
Usos
Tipos

Objetivos Específicos
• Identificar os conceitos de cloud computing utilizados em TI.

Temas

Introdução
1 Conceitos
2 Tipos de cloud computing
3 Vantagens da cloud computing
4 Exemplos
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nessa aula, iremos estudar os conceitos de cloud computing e sua aplicabilidade na área
de infraestrutura de TI.

A área de TI deseja prover serviços de infraestrutura por demanda, isto é, o usuário paga
pelo seu uso e não tem necessidade de adquirir todo um conjunto de hardware e software.
Esta infraestrutura é utilizada como base na qual são executados os processos de negócios
de uma empresa.

Dessa forma, houve sempre um desejo de adquirir estes componentes de TI como serviço.
Há muito tempo se discute se TI traz ou não vantagem competitiva para uma corporação. Para
alguns, TI é somente um custo para as empresas, que não adiciona valor ou ajuda a empresa
a inovar, porém, outras companhias conseguem bem alinhar a TI com os seus negócios e,
assim, obter grandes retornos.

Cloud computing apresenta-se como uma nova forma de prover serviços de infraestrutura,
visando, acima de tudo, fornecer serviços por demanda para os usuários (isso é as empresas)
e, dessa forma, permitir alavancar novas oportunidades para os serviços de TI.

Atualmente, o modelo no qual a empresa adquire todos os seus equipamentos e


programas, e ainda responsabiliza-se pelo gerenciamento desses equipamentos, tem-se
mostrado um modelo com oneroso custo, inviabilizando muitos projetos de TI.

O segundo modelo de TI como serviço é o outsourcing, utilizado por muitas empresas.


Porém, mesmo nesse tipo de serviço de infraestrutura, muitas empresas adquirem os seus
hardwares e softwares, sendo estes alocados de forma dedicada e exclusiva para a empresa.

O modelo de cloud computing muda esse conceito, permitindo que uma empresa utilize
de forma compartilhada vários itens de uma infraestrutura de datacenter de um provedor
externo.

Esse modelo é possível devido a três tecnologias: a virtualização, a internet e as aplicações


compartilhadas.

Trata-se, portanto, de uma nova forma de prover recursos de infraestrutura de TI.

Nessa aula, iremos estudar os seguintes tópicos:

• Conceitos de cloud

• Vantagens

• Tipos

• Exemplos

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

Ao final dessa aula, espera-se que você tenha uma base conceitual de cloud computing,
permitindo ao gestor de TI analisar, adquirir e gerenciar esse novo serviço da área de
infraestrutura de TI.

1 Conceitos
Cloud computing ou computação em nuvem constitui em um novo e diferente modelo
de fornecimento e consumo de recursos de infraestrutura de TI.

O fornecimento dos recursos de infraestrutura deixa de ser dedicado, como no modelo


tradicional, e passa a ser por serviço, tendo como base a ideia de consumir e pegar esse
serviço por demanda, isto é, pelo total utilizado.

Isso se deve ao fato de que, hoje, muitas empresas apresentam grandes gastos com
infraestrutura, porque adquirem muito mais do que precisam em termos de capacidade de
hardware e software. Ou, ainda, até adquirem somente o que precisam, porém, em momentos
de picos, como períodos de grandes vendas de produtos da empresa, elas têm necessidade
de mais recursos de infraestrutura e, por isso, precisam de mais capacidade computacional.

Porém, como as empreses possuem recursos dedicados para as suas aplicações e


limitados a essa capacidade, as empresas não conseguem atender as novas demandas.

O modelo de cloud computing baseia-se em tecnologias como:

• Internet: para acesso a essa tecnologia de qualquer lugar;

• Virtualização: para ser possível prover os recursos computacionais de forma


automática e dinâmica;

• Aplicações como serviço: permitindo uma nova forma de uso dos sistemas
corporativos.

Esse modelo permite às empresas usarem por demanda a infraestrutura dos provedores
que oferecem esse tipo de serviço, podendo pagar conforme a sua utilização, de maneira
muito similar á das companhias que oferecem serviços de utilidade pública, tais como as
empresas de energia elétrica, gás e água usados em nossas casas.

Cloud computing consiste em uma nova forma de prover a camada de infraestrutura de


TI, permitindo que as aplicações, dados e recursos de TI sejam providos como um serviço, por
meio da internet.

Por meio da cloud computing torna-se possível o gerenciamento de um grande número


de recursos de infraestrutura de TI, altamente virtualizados, de forma que, na perspectiva
de gerência, esses recursos serão visualizados como um grande e único recurso, provendo
serviços aos usuários.
Senac São Paulo - Todos os Direitos Reservados 3
Infraestrutura de Tecnologia da Informação

No desenvolvimento da TI, algumas gerações mudaram a forma dessa área atuar. A cloud
computing apresenta-se como uma nova perspectiva dentro da área. No quadro a seguir
(tabela 1) demostramos essa evolução:

Tabela 1 – Quadro demonstrativo da evolução da TI

Geração Descrição Características


Os serviços são providos de forma centralizada e o
Primeira Mainframe
usuário não define como é a atuação da TI.
Descentralização da informação, permitindo ao
Segunda PC
usuário ter suas próprias aplicações e ferramentas.
Permite que o acesso dos serviços de TI seja realizado
Terceira Internet
de qualquer lugar.
O usuário utiliza a infraestrutura de TI como serviço, a
Quarta Cloud computing partir de fornecedores de Cloud, podendo adquirir e
pagar somente pelo que usa.

Fonte: Do autor (2013).

A TI como serviço pode ser apresentada com as seguintes camadas:

1. IaaS (Infrastructure as a Service): É o uso dos recursos de infraestrutura, como:

a. Hardware de servidores e seu respectivo sistema operacional.

b. Sistemas de armazenamento externo (disco).

c. Datacenter virtual.

d. Equipamentos de redes como switches, roteadores e firewalls.

Todos esses recursos são providos de forma virtualizada e como serviço para os usuários
e clientes.

2. PaaS (Plataform as a Service): São ambientes de TI disponibilizados para que as


aplicações rodem nesse ambiente como serviço, como:

a. Banco de dados virtualizados;

b. Aplicações middleware como o IIS da Microsoft e websphere da IBM.

c. O ambiente web 2.0.

d. Os ambientes para aplicações, tais como o java script.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

3. SaaS (Software as a Service): Consiste em aplicações corporativas, adquiridas e


utilizadas como serviço, como:

a. Sistemas de ERP: (Microsiga da TOTVS e SAP da própria SAP).

b. Sistemas de BI: Business Intelligence como o Dynamics da Microsoft.

c. Sistemas de CRM (Customer Relationship Management).

d. Automação de força de vendas (Sales force).

Nessa modalidade, a empresa não compra a licença de software, mas adquire o serviço
provido pelos provedores de TI que hospedam e gerenciam esses softwares.

Atualmente, existem vários provedores de aplicações como serviço. Nessa modalidade


economiza-se devido a não ter custos com licenciamento e a infraestrutura de TI.

A cloud computing utiliza os três conceitos (IaaS, PaaS e SaaS) em sua infraestrutura para
prover serviços de TI aos usuários, dessa forma, temos a arquitetura de camadas:

Tabela 2 – Camadas da cloud computing

Camada Sigla Descrição


Consiste nos serviços das aplicações disponibilizadas
Software as a Service SaaS
para o usuário final.
Plataform as a Service PaaS Ambiente no qual é possível executar as aplicações.
Camadas que provêm os recursos de hardware como
Infrastructure as a Service IaaS
servidores e disco para a plataforma.

Fonte: Do autor (2013).

Nessa arquitetura, pode ser adicionada a camada de provisionamento e gerenciamento


de recursos, que oferece os seguintes tipos de serviços:

• Monitoração e gerenciamento da cloud.

• Provisionamento automática dos recursos.

• Fornecimento de Níveis de Serviços (SLA).

Mas, como funcionam os serviços de uma cloud computing? A ideia principal é que ela
seja de fácil acesso e interação com o usuário final. Por conta disto, um dos componentes
de cloud é um portal de serviços de cloud computing, que os usuários podem acessar via
Internet, no qual é possível encontrar um catálogo de serviços fornecidos pelos provedores
desse serviço.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

Nesse catálogo, os usuários podem encontrar diversos serviços como:

• Fornecimento de processamento de dados e aplicações, podendo encontrar diferentes


capacidades de servidores e também de sistema operacional: Windows, Linux, AIX
ou outros. A capacidade de processamento normalmente é dividida, podendo, por
exemplo, ser do tipo: pequena, média, grande e muito grande, dependendo da
necessidade que o usuário tenha para a sua aplicação. Normalmente, paga-se pelo
uso da capacidade computacional pelo tempo usado (horas, dias ou meses).

• Fornecimento de capacidade de armazenamento em disco externo. Nesse tipo de


serviço, as empresas oferecem uma capacidade em gigabyte de disco externo para
que você armazene os seus dados e de suas aplicações. O valor é normalmente pago
pela quantidade de gigabyte utilizada.

• Serviços de e-mail: fornecimento de contas de e-mail ou fila de mensagem para que a


empresa possa utilizar, sem necessidade de ter um e-mail próprio. Aqui, normalmente
se paga por quantidade de caixas postais utilizadas.

• Fornecimento de gerência de serviços: por exemplo, os serviços de suporte técnico


para:

▫▫ Sistema Operacional: Windows, Linux ou Unix.

▫▫ Banco de Dados: MS-SQL, Oracle ou DB2.

▫▫ Aplicações: e-mail, IIS ou ERPs.

A partir do serviço contratado, ocorre o processamento do pedido pelo fornecedor


de serviço de cloud computing, no sentido de disponibilizar a capacidade computacional
requerida. Feito isso, o cliente recebe as informações de acesso ao serviço, podendo, então,
utilizar os servidores virtuais disponibilizados.

Conforme a sua utilização, o usuário pagará pelo uso dos recursos adquiridos, bem
como terá relatórios de SLAs (Níveis de Serviço) e ferramentas para acompanhar a gestão e o
monitoramento dos seus serviços adquiridos.

Dessa forma, o serviço é disponibilizado, sem a necessidade que o usuário entenda a


arquitetura que está por trás da cloud computing. Ele se preocupa agora com o serviço e não
mais com os itens de infraestrutura.

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

Figura 1 – Funcionamento de uma cloud computing

Fonte: Do autor (2013).

As principais características do funcionamento desse serviço são:

• Catálogo de Serviços com grande facilidade de acessar e utilizar pelo usuário final:
deve possuir interface acessível e funcional, permitindo ao usuário escolher entre as
diversas alternativas e tipo de serviço.

• A cloud computing permite que se esconda a elevada complexidade da infraestrutura


de um datacenter para o usuário final e, dessa forma, altere-se o foco da infraestrutura
para o serviço provido ao cliente.

• Prover serviço de forma padronizada com custos mais acessíveis do que no modelo
tradicional de fornecimento de infraestrutura de datacenter.

• Uma cloud computing deve permitir a medição e tarifação dos serviços de forma
granular, isto é, que o usuário pague somente pelo total utilizado daquele serviço,
não tendo um gasto maior pela capacidade que não utiliza (paga-se pelo que se usa).

• Permitir, por meio de padronização e ferramentas de monitoramento e controle


de uso, mecanismos automáticos para atender picos de demandas das aplicações,
permitindo ao usuário adquirir ou não mais capacidade de processamento ou disco
quando se tem uma criticidade maior, como em período de vendas ou um incremento
em sua produção industrial.

2 Tipos de cloud computing


Basicamente, temos quatro tipos de cloud computing oferecidas pelos provedores no
mercado atual:

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

1. Cloud computing pública:

A infraestrutura de uma cloud computing pública permite acesso a todos os usuários.


Qualquer usuário pode adquirir o direito de uso dos serviços prestados pelo provedor
proprietário dessa arquitetura.

As principais características desse serviço são:

• Os serviços em clouds públicas são fornecidos por meio da internet.

• No mercado, temos vários provedores desse tipo, oferecendo para o público geral
serviços muitas vezes gratuitos. Porém, esses provedores podem também cobrar pelo
serviço; os preços, na maioria das vezes, são bem flexíveis e associados aos níveis de
serviços (SLA) contratados.

• Os usuários desse tipo de cloud computing pagam pelo uso dos recursos necessários
para atender a sua demanda, evitando, acima de tudo, o desperdício dos recursos de
infraestrutura.

• Os serviços são pagos mensalmente, isso permite diminuir um custo de aquisição


de um servidor e ter um planejamento maior da parte financeira, com dispêndios
mensais.

• O usuário desconhece a complexidade da infraestrutura de datacenter fornecida,


bem como as operações de operação e monitoramento. Tudo isso é realizado pelo
fornecedor da cloud computing.

• Dessa forma, os provedores de serviços são os proprietários e também gestores dessa


infraestrutura.

• Normalmente, o acesso e aquisição são oferecidos pelo modelo de assinatura.

• Nese tipo de cloud computing, nós temos a entrega de serviços, pelo provedor como
um conjunto de processos de negócio, aplicações ou de infraestrutura padronizadas
em um modelo de custo por uso, por parte do usuário final.

Nesse tipo de cloud computing podem ocorrer problemas relacionados à segurança das
informações de uma empresa. Por isso, na maioria das vezes, esse tipo de cloud computing é
mais utilizado por usuários comuns de TI e não por empresas.

2. Cloud computing privada:

A infraestrutura de cloud computing privada é constituída para uso somente por uma
única empresa, reunindo todos os seus usuários, dos seus diferentes departamentos e
unidades de negócio.

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Nesse tipo de cloud computing, é possível a implementação de mecanismo de


segurança, permitindo às empresas e organizações usarem os seus serviços com maior grau
de confiabilidade.

As principais características desse tipo de cloud computing são:

• Pode ser hospedada, gerenciada e operada pela própria empresa ou, ainda, por
terceiros, e pode utilizar uma combinação de elementos existentes no datacenter da
empresa com o de terceiros.

• A principal ideia é a emulação dos recursos computacionais em um ambiente de rede


privado.

• Utiliza-se a intranet da empresa, não compartilhando recursos de infraestrutura com


outras organizações.

• Por meio de firewalls pode garantir a segurança de acessos externos indevidos;

• A organização proprietária da cloud computing privada responde por todo o custo de


aquisição e manutenção dos softwares e hardware necessário para estruturar esse
tipo de serviço.

• Uma empresa que se proponha ter esse tipo de cloud computing deve se preocupar
com uma série de custos como, por exemplo:

I. custos associados às atividades do ciclo de vida das ofertas de serviço;

II. custos de gerenciamento de disponibilidade, performance, capacidade da cloud;

III. custos associados à segurança e garantia de conformidade com requisitos,


normas e padrões regulamentares.

A principal característica desse tipo de cloud computing é que ele pertence e é utilizado
por uma única empresa, podendo ter um custo maior para a sua estruturação, mas também
garantir um nível de segurança maior.

3. Cloud computing híbrida:

Nesse tipo, a infraestrutura é constituída por uma junção dos dois tipos anteriores, mas
são percebidas e gerenciadas de uma forma única, permitindo que um aplicativo possa ser
executado em uma ou outra cloud.

Atualmente, esse tipo de cloud computing é uma tendência predominante no mercado


porque permite às corporações obterem uma combinação de menores custos (providos pela
cloud computing pública) com mecanismos de segurança (providos pela cloud computing
privada), sendo que o principal desafio enfrentado pelos administradores consiste na
integração dos dois tipos, quando isso se faz necessário.

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação

4. Cloud computing comunitária:

Nesse tipo, a infraestrutura de nuvem estabelece-se pelo uso somente de uma


comunidade com fins específicos de usuários ou de instituições. Por exemplo, um grupo de
pesquisadores de diferentes universidades pode estruturar um serviço de cloud computing
comunitário para o desenvolvimento de um projeto específico de pesquisa.

Esse tipo de cloud computing pode ser hospedado, gerenciada e operada pela própria
Instituição ou ainda utilizar ambientes de terceiros, podendo também combinar serviços de
infraestrutura de datacenter interno e de terceiros.

3 Vantagens da cloud computing


A cloud computing caracteriza-se como um novo modelo de TI e apresenta algumas
vantagens pelos usuários adquirentes desse tipo de serviço, por exemplo:

1. Otimiza a utilização de recursos de TI, reduzindo os custos: aqui temos como ideia
principal que uma empresa não utiliza todos os recursos de infraestrutura quando os
possui dedicados. Dessa forma, em muitos casos, se desperdiça poder computacional
dos servidores, espaços em sistemas de discos e outros recursos de datacenter que
poderiam ter uma otimização maior por parte das empresas.

2. Aumenta a capacidade de atendimento de TI para as demandas: muitas


companhias não conseguem desenvolver novos projetos ou atender a demanda de
novas solicitações, por parte do usuário, simplesmente porque não têm condições de
recursos de infraestrutura para atender esse novo projeto. Com a cloud, garante-se
ter uma disponibilidade maior desses recursos.

3. Prove ambientes de TI mais flexíveis: hoje, em muitas empresas, ocorre a necessidade


de alocar dinamicamente recursos como processador, espaço em disco e memória, e,
assim, atender rapidamente as necessidades das aplicações e usuários. Com a cloud,
é possível um ambiente mais flexível e um melhor atendimento dessa necessidade.

4. Suporta a globalização de recursos de TI: os serviços de cloud computing podem ser


fornecidos por qualquer datacenter no mundo, não importando a sua localização.
É muito comum termos um serviço de cloud computing oferecido para empresas
brasileiras, mas que os recursos de datacenter estão localizados na China e na Índia.
Da mesma maneira, os serviços providos por cloud computing, por serem acessados
via internet, podem chegar a qualquer usuário em diferentes localidades.

5. Permite fluxo de dados em tempo real e um compartilhamento maior das


informações: a virtualização utilizada pela cloud computing permite a alocação de
recursos em tempo real, viabilizando ambientes nos quais as aplicações podem ser
executadas por diferentes usuários de uma empresa de forma compartilhada e em
tempo real.

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação

6. Viabiliza a inovação dos negócios: algumas empresas e usuários estão utilizando a


cloud computing para desenvolver e prover ao mercado consumidor novas aplicações
de negócios que resolvem problemas dos seus usuários e clientes de forma mais
eficiente do que a forma tradicional de infraestrutura. Isto permite a descentralização
das ideias de negócios, aumentando o grau de inovação da empresa.

A cloud computing atualmente vem sendo utilizada por empresas, como de engenharia e
escritórios de advocacia para armazenar os seus arquivos de forma segura a um custo baixo,
até para desenvolvedores comuns criarem nos aplicativos (apps) para problemas e situações
cotidianas. Talvez você já utilize cloud computing quando usa um serviço de e-mail gratuito
ou um sistema de armazenamento dos seus arquivos pessoais.

4 Exemplos
As cloud computing privadas, como vimos, são providas pelas próprias empresas e
muitas organizações atualmente implementam esse modelo para otimizar os recursos
de infraestrutura de TI. Já para a cloud computing pública, existem diversos fornecedores
(provedores), que disponibilizam ao mercado serviços desse tipo. Na tabela a seguir, temos
exemplos de fornecedores de serviços de cloud computing:

Tabela 3 – Exemplos de cloud

Cloud Fornecedor Tipo de serviço


Amazon Web Service Amazon PaaS e IaaS
Google Docs Google SaaS
Facebook Facebook SaaS
Google Applications Google SaaS

Fonte: Do autor (2013).

Considerações finais
A cloud computing consiste em uma nova de prover os recursos de infraestrutura de TI.
O principal objetivo acaba sendo a redução dos custos de infraestrutura de datacenter, que
uma empresa tem. Adicionalmente, se busca também a otimização dos recursos de TI, tendo
em vista que uma empresa nem sempre necessita de todos os recursos computacionais
disponíveis, mas, como a maioria das empresas apresentam necessidades específicas devido
a necessidades de suas demandas de produtos e serviços, elas acabam adquirindo mais
infraestrutura do que utilizam no dia a dia.

Senac São Paulo - Todos os Direitos Reservados 11


Infraestrutura de Tecnologia da Informação

Dessa forma, a cloud computing utiliza os conceitos de virtualização da infraestrutura


(servidores, discos e outros componentes), é acessada por meio da internet e por meio de
aplicações que fornecem serviços.

Basicamente, temos três camadas num ambiente de cloud computing: camada de


Infraestrutura como Serviço (IaaS), de Plataforma como Serviço (PaaS) e de Software como
Serviço (SaaS).

Acima dessas três camadas, temos a camada de gerenciamento da cloud computing,


monitorando, gerenciando, atendendo as novas demandas dos usuários, bem como
fornecendo relatórios de acordo com os níveis de serviços e utilização e performance.

A ideia central é o usuário acessar um portal de serviço e por meio de um catálogo


disponibilizado pelo provedor, escolher uma das opções como, por exemplo, um processamento
ou armazenamento de disco.

Temos quatro possibilidades de cloud computing: pública, privada, híbrida


e comunitária. Em uma cloud computing do tipo privada, os custos são maiores,
mas há a possibilidade de ter uma infraestrutura com mais segurança.

Referências
O´BRIEN, J. Sistemas de informação: e as decisões gerenciais na era da internet. São Paulo:
Saraiva, 2011.

VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,


planejamento e avaliações. São Paulo: Atlas, 2011.

Senac São Paulo - Todos os Direitos Reservados 12


Infraestrutura de Tecnologia da Informação
Aula 14
Cloud computing
SaaS – Software as a Service
Aplicações

Objetivos Específicos
• Conhecer o conceito de software como serviço.

Temas

Introdução
1 Atributos de uma cloud computing
2 Resumo e exemplos dos tipos de serviços
3 Software como Serviço
4 Desenvolvimento em cloud computing
5 Mudanças provocadas pela cloud computing
6 Mitigação de riscos usando uma cloud computing
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nessa aula, continuaremos a verificar o tema de cloud computing. Anteriormente,
verificamos a importância desse tema para as empresas. Atualmente, a cloud computing já
vem sendo utilizada pelas organizações a fim de adquirir uma nova forma de serviços de
datacenter.

Por meio da cloud computing, é possível adquirir os serviços de processamento,


capacidade de armazenamento e execução de aplicações como serviço (SaaS – Software as a
Service). Esse último item é o maior foco dessa aula.

Inicialmente, iremos verificar os principais atributos de uma cloud computing, realizando


uma revisão dos tipos de serviços, para que possamos nos concentrar no item de software
como serviços.

Trataremos também das questões referentes ao desenvolvimento das aplicações, tendo


em vista que as aplicações desenvolvidas para o ambiente de cloud computing são diferentes
das tradicionais.

Por fim, apresentaremos as principais mudanças provocadas pela cloud computing e as


principais formas de realizar a mitigação de riscos de segurança existentes nesse tipo de
serviço.

Nessa aula, veremos os seguintes itens:

• Introdução

• Atributos de uma cloud computing

• Resumo e exemplos dos tipos de serviços

• Software como serviço

• Desenvolvimento em cloud

• Mudanças provocadas pela cloud computing

• Mitigação de riscos usando uma cloud

• Considerações finais

O principal objetivo da cloud computing consiste em realizar nela os principais serviços


tradicionalmente executados nos ambientes de datacenter tradicional.

Atualmente, muitas aplicações já foram portadas para serem executadas em um ambiente


de cloud computing, porém, em alguns casos, temos exemplos de aplicações executadas
localmente, mas utilizando recursos providos por algum tipo de cloud computing.
Senac São Paulo - Todos os Direitos Reservados 2
Infraestrutura de Tecnologia da Informação

1 Atributos de uma cloud computing


Uma cloud computing apresenta cinco características essenciais, denominadas de
atributos. Os serviços de cloud computing precisam ter os seguintes atributos:

1. Serem adquiridos por demanda;

2. Serem acessados pela internet e permitir mobilidade;

3. Apresentar um grupo de recursos compartilhados;

4. Permitir o crescimento dos recursos;

5. Serem serviços mensuráveis.

A seguir, veremos detalhes de cada um desses atributos:

1. Serem adquiridos por demanda:

O primeiro atributo de uma cloud computing consiste no fato de que o próprio usuário
desse serviço pode realizar o provisionamento dos recursos (CPU, Memória e Discos, por
exemplo) de forma automática e de acordo com a sua necessidade, fazendo com que o serviço
seja adquirido facilmente e permitindo uma maior flexibilidade ao usuário.

2. Ser acessados pela internet e permitir a mobilidade:

Os serviços devem disponibilizar acesso por meio de link de internet, assim, a cloud
computing pode ser utilizada por diversos usuários em qualquer lugar. Também deve permitir
o acesso por diferentes canais como, por exemplo, os telefones móveis, os laptops, tablets,
sempre com mecanismos e padrões que facilitem o acesso e a mobilidade dos usuários.

3. Apresentar um grupo de recursos compartilhados:

Os recursos de infraestrutura de datacenter fornecidos por um provedor de cloud


computing devem ser agrupados de forma a estruturar os serviços fornecidos aos usuários.
Dessa forma, os recursos físicos (armazenamento, processamento e largura de banda de
rede) são transformados em recursos virtuais alocados de forma dinâmica e de acordo com a
necessidade de demanda do usuário.

Assim, em uma cloud computing, o usuário não sabe exatamente onde estão localizados
esses recursos, não tendo nenhum controle sobre isso, porque se trata de uma responsabilidade
do provedor. Atualmente, os grandes provedores de cloud computing utilizam datacenter em
diferentes partes do mundo, principalmente em países como a China e a Índia.

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

4. Permitir o crescimento dos recursos:

Devido à necessidade dos usuários de aumentar ou diminuir a capacidade dos recursos


de infraestrutura, os serviços de cloud computing devem permitir o aumento ou a redução
desses recursos, de forma a atender diferentes picos de demanda que o usuário necessite.

Dessa forma, para o usuário desse serviço, a capacidade disponível pelo provedor de
uma cloud computing parece ser ilimitada, com disponibilidade de recursos de infraestrutura
sempre em quantidades disponíveis para as necessidades dos usuários.

5. Serem serviços mensuráveis:

Os serviços providos por uma cloud computing necessitam serem mensuráveis, para que
os usuários possam realizar o pagamento exatamente pelo que usa ou usou dentro do período.

Adicionalmente, esses serviços devem apresentar diferentes portes e vários níveis de


Acordo de Serviço (SLA), permitindo que uma pequena empresa ou um consumidor individual
acesse os serviços, bem como uma média e grande companhia também possa usufruir dessa
infraestrutura. Normalmente, um serviço de cloud computing aceita diferentes formas de
pagamento.

Essas cinco características são fundamentais em um ambiente cloud computing e fazem


com que ela seja um serviço diferente dos tradicionalmente fornecidos pelos provedores de
outsourcing de infraestrutura.

2 Resumo e exemplos dos tipos de serviços


Os serviços de cloud computing são entregues aos usuários e consumidores em três
formas:

• IaaS: Infrastructure as a Service

• PaaS: Plataform as a Service

• SaaS: Software as a Service

A seguir, temos um quadro resumo desses tipos de entrega de serviços:

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

Tabela 1 – Quadro resumo de tipos de entrega de serviços de cloud computing

Exemplos de
Tipo Descrição Motivadores
mercado
• Uma infraestrutura mais
simples.

• Redução de custos.
Em vez de adquirir de forma
tradicional os recursos físicos
• Seguir as regras da “TI verde”,
de infraestrutura de datacenter,
porque permite a redução de
como servidores, storage, rede e Amazon Elastic
espaço físico e o consumo de
IaaS infraestrutura predial, o usuário Compute Cloud
energia.
compra estas capacidades como (EC2)
serviços, podendo utilizar esses
• Melhoria dos processos
recursos para a sua aplicação de
de gerenciamento da
negócios.
infraestrutura.

• Automação do
provisionamento de recursos.
Nesse tipo, é fornecido um
ambiente de infraestrutura,
permitindo aos usuários
desenvolver, testar e executar Microsoft Azure
seus sistemas e aplicações. • Adaptar as aplicações a esse
PaaS Google Application
Dessa forma, as empresas novo ambiente
podem adaptar o seu ambiente Engine
de aplicações aos recursos
fornecidos pelo provedor da
cloud computing.
Nesse tipo de serviço, as
aplicações de negócios ficam
instaladas na cloud computing
e o provedor do serviço fornece
aos usuários as funcionalidades
dessa aplicação como serviço,
eliminando a necessidade do
cliente instalar fisicamente essa • Redução de custos com Google Apps for
SaaS aplicação em sua empresa, licenças e suporte técnico Business
diminuindo a necessidade de para as aplicações. Sales Force
serviços de suporte técnico e
manutenção.
Esses serviços são realizados pelo
provedor, cabendo ao usuário a
utilização somente dos processos
de negócios fornecidos pelo
sistema.

Fonte: Do autor (2013).

Dessa forma, o usuário pode usufruir dos serviços dos provedores de cloud computing,
por esses três formas de entrega dos recursos fornecidos nesse ambiente.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

3 Software como Serviço


Para que um software seja considerado serviço, fornecido e executado em uma cloud
computing e utilizado pelos seus usuários, ele também necessita ter algumas características
especiais, ao contrário dos softwares tradicionais. São os atributos dos softwares, apresentados
ou pelo software ou pelo fornecedor dele. Entre esse atributos, temos:

• Apresentar um modelo de entrega de forma simplificada: um software como serviço


precisa ser simples, com formas de aquisição e crescimento estrutura fáceis para que
o usuário possa adquirir e usufruir dos seus recursos sem um grau de complexidade
muito alta.

• Facilidade nos processos de instalação, configuração e gerenciamento: em


muitas aplicações corporativas, como o ERP, se gasta dias de planejamento da
instalação e configuração, bem como o gerenciamento exige profissionais técnicos
e especializados, tornando bem onerosos os custos para utilizar essa aplicação. Em
ambiente de cloud computing, é necessário que se tenha facilidade nos processos de
instalação, configuração e o gerenciamento dessa aplicação.

• Forma de pagamento com flexibilidade, não complicado, tendo como base


consumo realizado: o usuário deve pagar conforme utiliza os recursos, assim terá
menos custos quando o processamento for normal e quando tiver momentos de
picos de consumo devido às suas necessidade de recursos, poderá adquirir de forma
automática e fácil esse recurso. Isso deve ser bem simples para o usuário.

• O provedor deve garantir a disponibilidade da aplicação: nesse tipo de uso do


software, a empresa não se responsabiliza pela aplicação, transferindo todas as
funções técnicas para o provedor da infraestrutura da cloud computing. Assim,
quando se contrata uma aplicação desse tipo, tem-se em contrato no qual estão
definidos os SLAs que devem ser atingidos, bem como o horário de disponibilidade e
cobertura do suporte técnico dessa aplicação.

• Os alertas a respeito de atualização de versões das aplicações devem ser


automáticos: todas as alterações realizadas pelo provedor na aplicação deve ser
comunicada de forma imediata e automática para os usuários.

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

Mesmo utilizando as aplicações de um ambiente SaaS, a empresa continua


responsável pelos seus processos de negócios. Por exemplo, se uma empresa
adquire um ERP por meio desse tipo de serviço, os processos como os das áreas
financeira, recursos humanos e controladoria continuam sendo da própria empresa.

O uso desse modelo de aquisição de software (SaaS) tem crescido atualmente nas
empresas.

4 Desenvolvimento em cloud computing


O desenvolvimento de sistemas aplicativos e ferramentas em uma cloud computing
apresentam algumas características importantes, como:

1. O desenvolver na cloud computing permite a criação de ambiente de TI para que


as aplicações possam apresentar uma execução integrada e os recursos (como CPU,
memória e discos) sejam providos de forma dinâmica e escalável.

Dessa forma, pode-se criar ambientes para repositórios para fontes de programas e
imagens de sistema que sejam reutilizáveis pelos desenvolvedores.

2. Em um ambiente de cloud computing, como temos um provisionamento rápido dos


recursos de infraestrutura, é possível atender as demandas de novos projetos de
aplicação, de desenvolvimento e testes de forma rápida. Assim, agiliza-se o processo
de deployment (implementação de um sistema) da aplicação de negócio.

Adicionalmente, esse ambiente permite a criação de uma plataforma de colaboração


para troca de conhecimentos técnicos entre os desenvolvedores das aplicações.

3. A entrega do serviço das aplicações ocorre de forma mais rápida, facilitando os


processos de transição entre os ambientes de desenvolvimento, homologação e
produção. Uma aplicação pode ser acessada a partir de qualquer localização.

Atualmente, muitas aplicações estão sendo portadas, graças a processos de


compatibilização do código de uma aplicação, para que ela rode, acima de tudo, em um
ambiente virtualizado, já que essa é uma das principais características da cloud computing.

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

Adicionalmente, temos empresas fornecedoras de sistemas operacionais e plataformas


de desenvolvimento, também oferecendo opções de ferramentas para que os programadores
possam desenvolver seus aplicativos já tendo como base essa nova plataforma.

5 Mudanças provocadas pela cloud computing


A cloud computing promete e já cumpre uma série de mudanças no ambiente de
infraestrutura de datacenter das empresas. Acredita-se que ela tenha potencial de mudar
completamente a forma de aquisição dos serviços de TI. Na tabela a seguir são sintetizadas as
mudanças nos processos de TI e as vantagens que essas alterações proporcionam.

Tabela 2 – Mudanças e vantagens dos processos de cloud computing

Processos de TI Vantagens proporcionadas


Virtualização do hardware: servidores, Redução da necessidade de investimento e diminuição
discos, tape library e rede. de custos nas empresas.
Quanto mais se utiliza a infraestrutura virtualizada, mais
Utilização da infraestrutura
benefícios se têm com esse aumento de escala.
Os usuários podem realizam suas próprias solicitações
Autosserviço de serviço e demanda, dessa forma se reduz o custo de
suporte para eles.
As tarefas da área de suporte técnico são automatizadas,
Automação da gerência
ganhando-se em escala desses serviços.
Como teremos menor complexidade de gestão com
Padronização de cargas mais automação, temos necessariamente uma redução
com os custos da área de TI.

Fonte: Do autor (2013).

O grande benefício da cloud computing está no fato de que a elasticidade dos recursos
disponibilizados pelos provedores permite a transferência do risco de baixa utilização desses
recursos ou da alta saturação desses mesmos recursos, que às vezes encontramos em um
datacenter tradicional, para um provedor externo. Este, por sua vez, irá realizar um ajuste
fino entre a carga de trabalho, denominada de workload, e os recursos que este fornecedor
disponibiliza. Dessa forma, ele pode proporcionar ao usuário um custo menor desse serviço.

6 Mitigação de riscos usando uma cloud computing


Quando utilizamos um ambiente em cloud computing, sempre aparecem as questões
relacionadas à segurança, pois nesse tipo de ambiente podemos ter um risco claro: a perda
de controle nos dados internos dos processos de negócios da empresa.

Na tabela a seguir temos os principais riscos para esse tipo de ambiente e formas de
mitigação (redução) dos mesmos:

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Tabela 3 – Riscos e mitigação de um ambiente em cloud computing

Risco Mitigação
Forma de acesso Controlar a forma desse acesso, garantindo que todos os usuários sejam
dos usuários autenticados no domínio da empresa.
Normas de
Como o serviço de cloud computing pode estar localizado em qualquer
regulamentação
país, deve-se realizar um contrato internacional com respeito às regras do
de diferentes
país de origem do usuário contratante.
países
Uma forma de mitigar esses riscos é garantir que os recursos de hardware
da cloud estejam localizados no próprio país. Recentemente, o governo
Localização dos propôs uma regulamentação para esse item.
dados
Outra forma de mitigar esse risco é a contratação de fornecedores
conhecidos do mercado de TI.
Forma de Garantir em contrato um SLA para a recuperação dos dados. Também se
recuperação dos faz necessário certificação de fornecedor da cloud computing e possuir
dados processos de alta disponibilidade e desastre recoveira.
Forma de Muitos provedores são internacionais e realizam seus serviços a partir de
atendimento dos outros países. Deve-se garantir em contrato que o suporte seja em uma
usuários língua na qual os usuários se sintam confortáveis.
O fornecedor
ficar inviável Contratar fornecedores com reputação estabelecida na área de TI.
economicamente
Aplicações não
suportadas nesse Realizar testes de POC – Prova de Conceito do funcionamento da aplicação
ambiente
Fonte: Do autor (2013).

Muitas empresas estudam utilizar esse novo ambiente, porém, apesar de todos os
benefícios mencionados, uma organização deve se precaver dos riscos possíveis nesse tipo
de ambiente.

Atualmente, novas ferramentas de segurança já vêm garantindo um acesso mais seguro


para esse ambiente.

Mas, quando uma empresa não poderia utilizar um ambiente em cloud computing?

Basicamente, quando ela tem a necessidade de um ambiente próprio e dedicado, por


questões de negócios, por exemplo, empresas com grande processamento podem optar por
ter um ambiente dedicado.

Adicionalmente, também empresas que precisam seguir normas específicas de segurança,


como as empresas financeiras e de crédito, porém, podem ter a sua própria infraestrutura de
cloud computing.

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação

Considerações finais
Nessa aula, vimos os benefícios da utilização dos serviços de software como serviço
(SaaS) de um ambiente de cloud computing, bem como os atributos essenciais desse tipo de
infraestrutura. Foram citados, também, os atributos principais de um ambiente como este.

Verificamos as principais características de um software como serviço, minimizando os


riscos que esse ambiente pode proporcionar a empresa.

Pesquise a respeito dos exemplos de cloud computing citados na aula, isto


ajudará você a entender mais esse tipo de serviço.

Referências
O’BRIEN, J. Sistemas de informação: e as decisões gerenciais na era da internet. São Paulo:
Saraiva, 2011.

VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,


planejamento e avaliações. São Paulo: Atlas, 2011.

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação
Aula 15
Revisão dos conceitos de:
Servidores
Storage
Redes
Datacenter

Objetivos Específicos
• Consolidar todos os conhecimentos dos itens de infraestrutura.

Temas

Introdução
1 Revisão dos conceitos de servidores
2 Revisão dos conceitos de storage
3 Revisão dos conceitos de rede
4 Revisão a respeito de datacenter
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nessa aula, iremos revisar os principais conceitos dos itens estudados anteriores:
servidores, storage, rede de computadores e datacenter.

Servidores são o componente principal da área de infraestrutura de TI. É constituído


de um hardware, com capacidade de processamento de informações e de armazenamento
suficiente para processar as necessidades e requisitos das aplicações de negócios.

Por outro lado, o sistema de discos externos, denominado storage, também se caracteriza
como elemento fundamental da infraestrutura. Nesses equipamentos, armazenam-se os
dados essenciais da aplicação.

Já a rede de computadores consiste no meio pelo qual ocorre a conexão dos usuários,
aos servidores, ao storage e da unidade backup (tape library).

A rede também constitui um dos elementos cruciais da infraestrutura das aplicações. As


conexões realizam-se por meio de uma rede local denominada de LAN – Local Area Network
e também por um canal de comunicação, o qual denomina-se de link de comunicação, por
meio de uma rede de longa distância (WAN).

O datacenter, por sua vez, constitui a área na qual são hospedados todos os recursos de
infraestrutura, como os servidores, equipamentos de rede, sistemas de armazenamento de
storage, backup e restore. Dessa forma, todos os recursos ficam concentrados nessa área.

Nessa aula então, iremos verificar os seguintes itens:

• Revisão a respeito dos conceitos de servidores

• Revisão a respeito dos conceitos de storage

• Revisão a respeito dos conceitos de redes de computadores

• Revisão dos conceitos de datacenter

• Considerações finais

Esses itens são fundamentais para entender a área de infraestrutura de TI.

1 Revisão dos conceitos de servidores


Nos servidores são executadas as aplicações de uma empresa, tais como:

• Servidores de banco de dados, onde são executados os softwares de banco de dados


como o DB2, Oracle e MS-SQL.

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

• Servidores de aplicação ou application servers, ou se a aplicação for de internet, há


o web server, tal como o IIS da Microsoft. Pode ser também um application do SAP –
software de ERP, entre outros.

Os componentes normais de um servidor são o processador (CPU), a memória (RAM/


ROM) e o sistema de barramento, para conexão de qualquer elemento externo servidor, além
dos discos internos (hard disks).

A ideia principal é a transferência para a CPU do papel de executar todas as requisições


necessárias (processamento), cabendo à memória RAM fornecer recursos para atender
essas requisições e o armazenamento temporário de todos os dados em uso. Já o sistema de
barramento conecta com outros componentes, como o storage (discos) e as placas de rede.

Os processadores podem ser de dois tipos:

Os processadores podem ser de dois tipos:

a. CISC – Complex Instruction Set Computer

(Computador com um Conjunto Complexo de Instruções)

Na arquitetura de CISC existe um grande número de instruções para o atendimento


das requisições do sistema.

Nessa arquitetura, temos os servidores x86. Estes são os principais servidores


utilizados pelas empresas atualmente.

Os servidores com processadores x86, como a INTEL e o AMD, utilizam a


arquitetura CISC.

b. RISC – Reduced Instruction Set Computer

(Computador com um Conjunto Reduzido de Instruções)

Na arquitetura RISC, grande parte do processamento executa-se no próprio


processador, que responde pela execução da maioria das instruções.

Atualmente, os servidores utilizam de tecnologias chamadas de multicore, na qual os


fabricantes fornecem um processador com vários núcleos.

Dois conceitos aqui são importantes: socket e core, sendo socket o componente eletrônico
que conecta o processador físico. Um servidor pode conter mais de um socket.

O core é o núcleo, sendo que cada núcleo contém um processador físico.

Na tabela a seguir temos exemplos dessa tecnologia:

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

Tabela 1 – Exemplos de core e socket

Quad Core Quando um processador apresenta 4 (quatro) núcleos


Six Core Quando um processador apresenta 6 (seis) núcleos
Octa Core Quando um processador apresenta 8 (oito) núcleos

Fonte: Do autor (2013).

A memória constitui outro componente importante, sendo que nela são copiados os
dados do sistema operacional, das aplicações e os dados manipulados pelo processador. Elas
se classificam em:

Tabela 2 – Tipos de memória

A memória denominada Memória Cachê


A memória dinâmica DRAM, instalada na
Estática, feita do próprio chip do processador,
parte externa ao processador.
apresentando maior performance.

Fonte: Do autor (2013).

O barramento serve como um conector de comunicação. Esse elemento permite a


conexão com outros dispositivos como a placa de rede ou de storage, sendo que uma placa
de rede, por exemplo, uma placa ethernet, conecta, por meio de um cabo de rede, com um
sistema de comunicação externa. Por ela podemos conectar o servidor a uma rede de dados,
como uma LAN. Também temos uma HBA, que permite conexão com uma unidade storage,
permitindo aos servidores acesso aos dados em um disco externo. O padrão mais conhecido
de barramento é o PCI – Peripheral Component Interconnect.

O sistema operacional é quem faz o servidor funcionar, assim como em nosso computador
pessoal. Sem o sistema operacional, o servidor não executará nenhuma aplicação, pois por ele
ocorre a interação entre os recursos físicos do servidor, como a CPU, memória, barramento,
discos e os usuários.

Nos servidores RISC, os sistemas operacionais utilizados são os UNIX. Já nos sistemas x86
é o Linux e o Windows.

Os servidores podem ser de três tipos:

• Torre: padrão, equivale ao PC tradicional.

• Rack: é mais compacto e apresenta vários tamanhos e capacidades de processamento.


Ele é medido em U, medida-padrão utilizada para racks de computador (rack unit).
Assim, temos que 1U equivale a 4,45 cm de altura (1,75 polegadas).

• Blade: é um modelo mais novo de servidor, sendo caracterizado por concentrar os


servidores, storages, switches de rede, power (energia), refrigeração e cabos numa
solução única, para uma gestão mais simples, sendo que cada blade possui lâminas
com processador, memória, unidade de discos e placas de redes.

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

2 Revisão dos conceitos de storage


Um sistema de armazenamento (storage) apresenta três componentes fundamentais:
servidor, conexões e discos e fitas. Não há storage sem servidor, sendo que o acesso às
informações e o controle do storage são realizados pelo servidor. A conexão refere-se aos
componentes físicos e lógicos, controlando a conexão do servidor com o storage, que ocorre de
forma física por meio de uma placa de acesso ou da rede para conectar um storage, ou lógico,
com um software, contendo um protocolo de comunicação para acesso os dados do storage e
os discos e fitas. Estes componentes constituem o sistema de armazenamento dos dados.

O storage compõe-se de discos que podem ter vários tamanhos como 300 GB, 600 GB
ou 3 TB. O desempenho de um disco é medido por IOPS (input/output por segundo), que
consiste no número de leituras e gravações realizadas por segundo em um disco.

Os tipos de interfaces são o SAS (serial SCSI), o SATA e as interfaces de Fibre Channel,
todas elas apresentam mudanças de desempenho, performance e principalmente custo.

Um servidor conectado a um storage identificará seus discos por meio de um volume de


discos lógicos. Assim, o sistema operacional montará um sistema de arquivo e, dessa forma,
o dado pode ser acessado pela aplicação e/ou usuário. Um servidor precisa ter uma placa
controladora para acesso ao storage.

O RAID (Redundant Array of Inexpensive Disks) é um sistema de discos que permite


melhorar o sistema de acesso aos discos e a sua segurança, consistindo em uma forma de
organizar os discos para obter redundância deles e, consequentemente, uma melhoria nos
itens de performance e segurança.

O RAID pode ser implementado por hardware ou software. Se for pelo primeiro, há
necessidade de uma placa controladora para isso ou, ainda, podemos ter o RAID por software,
sendo um sistema para replicar os dados entre os discos.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

Tabela 3 – Tipos de RAID

Nível Características Segurança Performance Custos Onde se utiliza


Nenhum sistema de Sem Baixo, pois pode
RAID 0 espelhamento lógico espelhamento É alta usar todos os Em workstations
entre os discos lógico discos
Servidores de
Todos os
Se um disco banco de dados
dados de um Alto, pois é
apresentar problema, Excelente de ambiente de
RAID 1 disco estão necessário o dobro
o outro assume de nível produção e em
espelhados em de discos
imediato sistemas de missão
outro
crítica
Utiliza a técnica Perde em média
de paridade para Bom grau de de 20% a 30% dos Ambiente de
RAID 5 reconstruir os segurança Regular discos para realizar QA (testes) e
dados de um disco para os dados essa técnica de desenvolvimento
danificado paridade

Fonte: Do autor (2013).

A conexão ao storage pelo servidor pode ser localmente, chamada de Direct Attached
Storage – DAS ou utilizando uma rede LAN, fibra, denominada de Storage Area Network – SAN
ou, ainda, uma rede baseada em ethernet denominada de Network Attached Storage – NAS.

Uma conexão DAS local restringe o acesso ao storage para aquele servidor; uma rede de
storage permite mais servidores acessando o storage.

As redes SAN são uma conexão ao storage pelo servidor por meio de uma rede LAN com
um switch de fibra (fiber channel). Assim, o servidor, por meio de uma placa controladora,
acessa o switch de fibra e esse acessa a unidade de storage.

Os servidores precisam de uma placa do tipo HBA – Hot Bus Adapters para permitir a
conexão aos switches da rede SAN.

O NAS é um tipo de rede de acesso ao storage baseado em rede ethernet, redes que
utilizam endereçamento IP – Internet Protocol para permitir o acesso às unidades de disco,
usadas em aplicações que necessitam de compartilhamento de arquivos como um servidor
de arquivo – file server.

Tabela 4 – SAN e NAS

Redes SAN Redes NAS


Fibra Ethernet
Diferentes servidores acessam o storage Diferentes usuários acessam os arquivos
Alta performance Centralização

Fonte: Do autor (2013).

Senac São Paulo - Todos os Direitos Reservados 6


Infraestrutura de Tecnologia da Informação

Uma unidade de backup realiza a cópia de dados e de recuperação, sendo denominada


de tape library. Ela é constituída por um conjunto de cartuchos de fitas magnéticas e unidade
de leitura e gravação, tendo como objetivo armazenar os dados de um sistema de discos
para realizar a função de proteção desses dados, isto é, o backup, permitindo, após esse
armazenamento, a realização do restore (a recuperação) dos dados de backup.

3 Revisão dos conceitos de rede


O modelo OSI da ISO – International Organization for Standardization constitui uma
arquitetura que permite a diferentes tipos de redes, fabricantes e componentes de rede se
comunicarem de forma homogênea.

Protocolo de comunicação consiste em um componente de software que entrega


determinada funcionalidade em uma rede, podendo se conectar por meio físico a outro
computador.

O modelo OSI – Open Systems Interconnection é constituído de sete camadas: aplicação,


apresentação, sessão, transporte, rede, enlace e física.

Física A camada física constitui os diversos meios físicos para transmissão dos dados.
Forma de disponibilizar os dados em um meio físico.
Enlace
Um dos componentes que atuam nessa camada é o switch.
Encaminha os dados da aplicação, agrupados em pacotes, por meio de uma rede
Rede de longa distância WAN. O principal componente é o roteador, que tem o papel
de encaminhar (rotear) os pacotes.
Define mecanismos de transporte dos pacotes de dados.
Transporte Com garantia de entrega, usa o protocolo TCP. Sem garantia, porém com menor
custo para a rede, temos o protocolo UDP.
Define a conexão entre os hosts, qual será a porta de comunicação e se essa
Sessão
comunicação será full-duplex.
Prepara o dado para ser apresentada a aplicação, respondendo por formatação
Apresentação dos dados, compactação e criptografia (regras para garantir a seguranças dos
pacotes).
Disponibiliza serviços como:
FTP (download de arquivos)
Aplicação HTTP (acesso a um hipertexto)
Telnet (conexão remota)
SNMP (monitoração de rede).

Fonte: Do autor (2013).

O TCP/IP constitui na base das aplicações Cliente/Servidor (Client/Server). Ele apresenta


quatro camadas:

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

• Rede: temos os padrões físicos de cabeamento;

• Internet: responde pela conexão entre as redes que pertencem os hosts, dessa
maneira é semelhante à camada de Rede do modelo OSI.

• Transporte: tem como função especificar o tipo transporte que será realizado dos
pacotes, nessa camada temos os protocolos UDP e TCP.

• Aplicação: nessa camada temos os diversos protocolos que provêm vários serviços à
rede ou ao usuário final, como Telnet, SNMP, SMTP, DNS, FTP, entre outros.

Os equipamentos de redes são o HUB, switch, roteador, firewall, links de comunicação e


os balanceadores de carga. Segue um resumo destes componentes:

• Hub: é o concentrador para conexão de vários hosts, como workstations, servidores,


impressoras, entre outros.

• Switch: é um componente no qual se conectam diversos hosts e a partir dele


podemos conectar os roteadores para comunicação com outras redes ou conectar
as workstations dos usuários. Ele é mais que um concentrador, porque a partir dele
é possível construir grupos de hosts, denominados de segmentos, baseados no
endereço físico (MAC Address), possibilitando separar os hosts em redes menores,
evitando um dos principais problemas na rede, que é a colisão de pacotes. Os switches
permitem criar redes lógicas virtuais, chamadas de VLANs, a fim de separar os hosts
em grupos (redes), evitando não só os problemas de colisões, como também um dos
maiores problemas que é o tráfego de broadcast.

• Roteador: componente utilizado para transportar pacotes de dados por meio de um


link de comunicação, cabendo a ele a conexão da rede interna da empresa, os hosts
dos usuários servidores, impressoras, storage e outros conectados em um switch,
com o mundo externo. Dessa forma, um host se conecta ao switch, esse se conecta
no roteador e a partir de um link de comunicação que está conectado no roteador
é possível atingir um host em outra rede de longa distância, denominada WAN. Para
se conectar com outras redes por meio de um link de comunicação são utilizadas
tecnologias de conexão de redes de longa distância como Frame Relay, MPLS, Lan to
Lan ou links de internet. Nos roteadores, temos a tabela de roteamento que indica
quais caminhos o pacote deve seguir até o chegar ao destino final. Alguns protocolos
fazem essa função de escolher os melhores caminhos, entre eles, o EIGRP, da empresa
Cisco. Assim, há uma garantia de que sempre o pacote de dados do usuário ou da
aplicação terá o caminho mais e mais seguro até atingir o seu host final.

• Firewall: atua como um filtro para validar qual host pode ou não acessar o ambiente
de rede da empresa. Esse componente é da área de segurança, por meio dele
garantimos a segurança da rede. Ele pode ser um hardware específico ou podemos
ter um servidor realizando esse papel. Porém, ocorre sempre a necessidade de ter um

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

software, pois nesse sistema são estabelecidas as regras de acesso. Quando temos
um hardware em conjunto com um software fazendo essa função, nós temos o que
denominamos de appliance.

• Links de comunicação: os links de comunicação consistem na tecnologia utilizada para


conectar as redes em longa distância (redes que permitem conectar computadores
que estão em locais físicos/endereços diferentes, na própria cidade ou entre cidades,
Estados ou países). Dessa forma, temos dois tipos de link: internet, que nos permite
conectar por meio de uma rede compartilhada entre os diversos usuários, e a
conexão do tipo dedicada, tecnologia que conecta internamente uma empresa, como
suas filiais à matriz. Tecnologias como MPLS, LAN to LAN e frame relay são exemplos
desses tipos de link. Tanto o link dedicado como o do tipo internet são medidos por
bytes por segundo; assim, quando temos um link de 30 Mbps, significa que temos
um link de 30 mega (milhão) de bits transferidos por segundo. Trata-se da velocidade
de tráfego de dados da rede. Em muitas empresas, ocorre a necessidade de ter um
acesso lógico dedicado, mas não usando um link dedicado e sim um link de internet.
Dessa forma, temos o que é denominado de VPN – Virtual Private Network, isto é
uma rede lógica e segura por meio de uma rede Internet.

• Balanceadores de carga: consiste em um componente de rede e tem como função


distribuir, por meio de técnicas específicas, a carga de acesso dos usuários nos links
de comunicação. Por exemplo, por meio de um equipamento como esse, podemos
distribuir a carga de acesso dos usuários entre diversos servidores, a fim de evitar
gargalos de rede.

Existem dois tipos de rede: LAN (Local Area Network) que é realizada por meio de switch
e constitui em uma rede local e a WAN (Wide Area Network), que apresenta uma área de
abrangência maior, é aplicada quando queremos conectar hosts de redes diferentes. Para
esse tipo de rede, é necessário um equipamento denominado roteador (router) e um link de
comunicação com uma das tecnologias existentes como frame relay, MPLS, ATM e X25.

4 Revisão a respeito de datacenter


Datacenter é o conjunto de vários componentes que atuam de forma integrada, formando
uma infraestrutura capaz de suportar os componentes de hardware e software da Tecnologia
da Informação.

Os datacenters são compostos pelos seguintes itens:

• Instalações físicas: sendo o local composto de piso, paredes e teto adequados para
receber os servidores e de componentes como rack onde ficam os equipamentos.

• Instalações de energia elétrica: composto por sistemas de energia elétrica, com dois

Senac São Paulo - Todos os Direitos Reservados 9


Infraestrutura de Tecnologia da Informação

ou mais fornecedores, e ainda sistemas alternativos de energia como por exemplo


por bateria, ou por óleo diesel.

• Sistema de refrigeração: conjunto de itens para manter o ar condicionado funcionando


corretamente e adequado à temperatura de funcionamento dos equipamentos de TI.

• Sistema de combate a incêndio: sistemas que permitem tecnologia para combater


um incêndio em caso desse tipo de problema.

• Sistema de segurança e controle de acesso ao datacenter: é um local restrito,


portanto, não deve permitir um acesso constante de pessoal. Deve-se controlar e
restringir o acesso das pessoas para evitar falhas nos equipamentos.

• Sistema de gerenciamento e monitoração: todo datacenter possui um sistema de


gerenciamento e monitoração para controle dos itens de serviços fornecidos.

No datacenter são armazenados os seguintes componentes:

• Todos os servidores necessários para a execução das aplicações, sejam de negócio ou


infraestrutura, colocados e estruturados em racks físicos.

• Todos os sistemas de armazenamento, os denominados storages, com seus discos e


unidades externas, bem como os sistemas de rede SAN e NAS.

• Os elementos do sistema de backup e restore, isto é, a tape library, as unidades de


cartuchos ou fitas.

• Os equipamentos de redes como switches, roteadores, firewalls, balanceadores de


carga, aceleradores de WAN.

Os tipos de datacenter são:

• Corporativo: utilizado por grandes corporações como bancos, empresas do governo


ou mesmo empresas privadas.

• Internet datacenter: esse tipo surgiu com o desenvolvimento dos serviços de internet
e foi criado pelas empresas de telecomunicação.

• Sala de servidores: trata-se um local de menor porte, mas com recursos a fim de
manter os servidores funcionando em uma empresa.

Os datacenters podem ser classificados conforme os níveis de serviços oferecidos. A


disponibilidade dos recursos de infraestrutura de um datacenter determina o seu grau de
classificação.

Com base na norma TIA, temos a seguinte classificação de datacenter:

Senac São Paulo - Todos os Direitos Reservados 10


Infraestrutura de Tecnologia da Informação

• Tier 1: básico, sem redundância de fonte de energia.

• Tier 2: com componentes redundantes, principalmente para os equipamentos de


telecomunicação do datacenter e da operadora de telecomunicação.

• Tier 3: datacenter autossustentado.

• Tier 4: sem tolerância a falhas.

Considerações finais
Nessa aula, foram revistos os principais conceitos dos itens de servidores, storage, redes
de computadores e datacenter vistos nas aulas anteriores do curso.

O entendimento desses itens é de suma importância para o gestor de TI.

Referências
O’BRIEN, J. Sistemas de informação: e as decisões gerenciais na era da internet. São Paulo:
Saraiva, 2011.

VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,


planejamento e avaliações. São Paulo: Atlas, 2011.

Senac São Paulo - Todos os Direitos Reservados 11


Infraestrutura de Tecnologia da Informação
Aula 16
Segunda avaliação
Virtualização
Cloud computing

Objetivos Específicos
• Consolidar todos os conhecimentos dos itens de infraestrutura.

Temas

Introdução
1 Revisão sobre os conceitos de virtualização
2 Revisão sobre os conceitos de cloud computing
Considerações finais
Referências

Professor
Izaias Porfirio Faria
Infraestrutura de Tecnologia da Informação

Introdução
Nessa aula, vamos revisar os conceitos de virtualização e cloud computing. As empresas
utilizam atualmente estes recursos para reduzir os custos operacionais de TI.

Incialmente, iremos verificar os conceitos utilizados de virtualização, muito utilizados para


realizar consolidação de servidores físicos. Por meio da virtualização, podemos reduzir custos
da área de infraestrutura de TI, sendo que ela envolve várias áreas, tais como: servidores,
unidades de storage, unidade de backup e restore e as aplicações de uma empresa.

Revisaremos também o software utilizado para realizar o processo de virtualização de


servidores, o software VMWare.

Na segunda parte da aula, iremos rever os conceitos de cloud computing, bem como a sua
aplicabilidade na área de infraestrutura de TI. Cloud computing representa uma nova forma
de prover serviços de infraestrutura, visando fornecer serviços por demanda para os usuários
(ou seja, as empresas) e dessa forma alavancar novas oportunidades para os serviços de TI.

Na cloud computing torna-se possível adquirir os serviços de processamento, capacidade


de armazenamento e execução de aplicações como serviço (SaaS).

Dessa forma, iremos tratar os seguintes tópicos nessa aula:

• Revisão sobre os conceitos de virtualização

• Revisão sobre os conceitos de cloud computing

• Considerações gerais

Virtualização e cloud computing são dois assuntos muito utilizados atualmente na área de
infraestrutura. Esses tópicos são complementares e estão na agenda do gestor de TI, porque
são dois conceitos que mudam bastante a forma como a TI é gerenciada pelo gestor de TI.

Todos os tipos de virtualização contribuem para a empresa a reduzir os custos da área


de infraestrutura, constituindo em uma tecnologia primordial no processo de gestão da área
de TI.

Por outro lado, a cloud computing utiliza os conceitos de virtualização da infraestrutura


(servidores, storage e outros componentes), sendo acessada por meio da internet ou por
outros meio de fornecidos pelos serviços das aplicações.

Senac São Paulo - Todos os Direitos Reservados 2


Infraestrutura de Tecnologia da Informação

1 Revisão sobre os conceitos de virtualização


Virtualização é caracterizada pelo uso de um mesmo recurso físico compartilhado
por diversos usuários. Assim, por exemplo, podemos ter um único processador, quando
virtualizamos esse processador ele passa a ser visto por vários sistemas operacionais, podendo
ser compartilhado por várias aplicações e usuários.

Dessa forma, otimizamos um recurso físico para diversos usuários. Por exemplo, tendo
um único processador, por meio de um software de virtualização compartilhamos esse
recurso com diversas VM – virtual machine ou máquinas virtuais.

VM constitui uma unidade de servidor virtual, funcionando com seu próprio sistema
operacional, tendo a sua própria capacidade de recursos de hardware como processador,
memória, discos e conectividade de redes, sendo a virtualização a representação lógica
dos componentes físicos, podendo ser implementada de diferentes formas como:
compartilhamento (virtual machine e logical partions), emulação (virtual tape), agrupamento
(virtual desks), compartilhamento remoto (grid computing).

Os motivadores da virtualização são:

Tabela 1 – Motivadores

Motivador Descrição
Sempre há sobra de recursos de
Baixo uso dos recursos de infraestrutura infraestrutura, podendo ser utilizados por
outros servidores.
Alto custo para manter a infraestrutura em Os custos somente aumentam na área de
funcionamento infraestrutura.
Custos crescentes de gerenciamento de Os custos da área de TI podem diminuir ou
servidores pelo menos “não crescer”.
Protege-se mais o investimento de uma
Proteção em caso de desastre e falhas
empresa na área de TI, usando a virtualização.
Podemos aplicar uma correção mais facilmente
em um ambiente centralizado distribuindo
Gerenciamento centralizado
essas correções para todas as máquinas
virtuais de forma única.
Podemos de forma automática aumentar os
Provisionamento automático de recursos
recursos de hardware.

Fonte: Do autor (2013).

Uma das vantagens da virtualização é permitir a consolidação de um grupo de vários


recursos em um só. Deste modo, uma empresa, em vez de ter vários servidores físicos,
utiliza apenas um servidor com diversas máquinas virtuais, otimizando o uso dos recursos,
principalmente de hardware, de um servidor.

Senac São Paulo - Todos os Direitos Reservados 3


Infraestrutura de Tecnologia da Informação

Por meio da virtualização, podemos criar servidores virtuais ou virtual machines (VM).
Assim, temos um único servidor físico com sua CPU, disco, memória e componentes de
hardware, porém, todos compartilhados pelos programas de aplicações, sendo que cada
servidor virtual funciona como se fosse um servidor físico, não havendo distinção pelos
aplicativos se um servidor é físico ou virtual.

Para realizar a função de virtualização, entre o hardware do servidor e o software de


sistema operacional, implementa-se um software, como o VmWare, XenServer e Hyper-V.

Por meio de um software de virtualização, pode-se compartilhar os recursos de hardware,


como CPU, RAM, discos e rede e fazer com que diversos servidores virtuais (VM) possam
funcionar de forma independente.

Os processos de virtualização de servidor são: o particionamento, isolamento e o


encapsulamento. Dessa forma, temos:

• O particionamento permite a utilização de todos os recursos de hardware do servidor


físico por diferentes sistemas operacionais.

• O isolamento garante que uma falha de hardware não prejudique a performance e a


segurança.

• O encapsulamento faz com as configurações de hardware fiquem em um único


arquivo, sendo que para copiar uma VM, temos de copiar esse arquivo para outra VM.

Tabela 2 – Resumo da utilização dos servidores

Item Descrição
Ocorre a utilização de uma quantidade menor de
servidores físicos, gerando uma redução de custos
Consolidação dos servidores físicos
operacionais como energia, espaço e profissionais
para gerenciamento.
A virtualização garante a montagem rapidamente de
Rápida disponibilização de servidores um servidor com sistema operacional, reduzindo o
tempo de instalação de um servidor.
Ambiente de desastre e recuperação de Dessa maneira, garante a recuperação do ambiente
negócios de aplicação de uma empresa de forma rápida.

Fonte: Do autor (2013).

O hypervisor é uma camada de software para interação entre a máquina virtual e o


hardware hospedado nesta máquina, controlando os dispositivos de E/S (entrada e saída),
como processador, memória, disco e rede.

O hypervisor pode ser classificado da seguinte maneira:

• Bare metal: executa diretamente no equipamento do servidor físico, controlando

Senac São Paulo - Todos os Direitos Reservados 4


Infraestrutura de Tecnologia da Informação

o hardware e o acesso do sistema operacional. Como variação, temos o embeeding


hypervisor, que é instalado no hardware como firmware, apresenta pequeno
tamanho e um impacto mínimo no desempenho do servidor físico VMware ESX
Server, Microsoft Hyper-V e Citrix Xen Server.

• Hosted: neste tipo, temos uma aplicação que fornece os recursos para a execução de
outras aplicações de negócios, como a Máquina Virtual Java (JVM).

Portanto, no bare metal temos a execução do hypervisor diretamente no servidor físico.


Os exemplos de software que utilizam esse tipo é o Vmware, o Microsoft Hyper-V e o Citrix
Xen Server. O hosted constitui uma aplicação que cria um ambiente para que outra aplicação
de negócio execute, um exemplo é o JVM – Máquina Virtual do Java.

O VMware constitui um dos softwares mais utilizados para realizar o processo de


virtualização de servidores. Trata-se de uma solução consolidada, amplamente encontrada
nos ambientes empresariais.

Os principais componentes do Vmware são o Servidor Vmware ESX, que realiza o


processo de virtualização executando acima de servidores físicos, possibilitando que os
recursos desse servidor físico sejam provisionados de forma automática para as máquinas
virtuais e o Virtual Center Management. Por meio desse componente, é possível realizar todo
o gerenciamento do ambiente virtual, sendo possível realizar a automação dos processos e
dos recursos.

Um dos principais recursos do VMware é o VMware Vmotion, que permite a transferência,


a migração de uma máquina virtual em tempo real para outra máquina virtual. Consiste, assim,
em uma ferramenta muito importante em caso de falhas em problemas da VM principal.

O Vmotion é bastante utilizado para realizar a alta disponibilidade de uma VM, e também
é implementado como recurso de balanceamento de cargas entre os servidores virtuais,
sendo que uma das grandes vantagens da utilização do Vmotion consiste em poder migrar
uma VM de um servidor bastante sobrecarregado devido ao processamento de uma aplicação
para um ambiente com recursos mais disponíveis.

Existem três tipos de recursos do VMware: o HA que é a alta disponibilidade; o DRS, que
distribui o processamento entre as VMs, e o VCB, que permite realizar backups centralizados
da VMs.

O VMware constitui, portanto, no principal software de virtualização de servidores e o


seu entendimento torna-se fundamental para o Gestor de TI.

Virtualização do storage consiste em deixar de forma virtual os itens de um sistema


de storage como os discos, a rede de acesso e as interfaces. Esse tipo de virtualização é
encontrada em empresas de grande porte e com sistemas de heterogêneos, isto é, de
diferentes fabricantes de equipamentos de storage.

Senac São Paulo - Todos os Direitos Reservados 5


Infraestrutura de Tecnologia da Informação

Níveis de virtualização de storage são:

• O nível de bloco, com o storage virtual sendo apresentado como discos virtuais.

• O nível de arquivo, no qual o storage virtual é apresentado como arquivos e diretórios.

Na parte de redes de acesso ao storage, em ambiente de virtualização utiliza a rede


do tipo SAN – Storage Area Network. Trata-se de uma rede que fica entre os servidores e o
storage, permitindo um acesso mais rápido ao storage por parte dos servidores e usuários.

O sistema de backup e seus componentes, como tape library, fitas e cartucho, constituem
outros itens de infraestrutura, podendo também ser virtualizados, com benefícios para a área
de infraestrutura, entre elas, a diminuição de tempo de backup e restore, bem como maior
segurança no processo de armazenamento dos dados.

Uma tecnologia importante na virtualização do backup é a Virtual Tape Library (VTL) que
é a biblioteca virtual de backup.

As estações de trabalho dos usuários (PCs) também podem ser virtualizadas. Dessa forma,
um usuário pode ter suas aplicações executadas em máquinas virtuais isoladas, centralizadas
nos servidores, porém ao mesmo tempo compartilhando os recursos de um hardware único.
Assim, o usuário pode compartilhas a CPU, memória, unidade de discos e de rede de um
único equipamento central.

2 Revisão sobre os conceitos de cloud computing


Cloud computing ou computação em nuvem constitui um novo e diferente modelo de
fornecimento e consumo de recursos de infraestrutura de TI. Nesse modelo, o fornecimento
dos recursos de infraestrutura deixa de ser dedicado como no modelo tradicional e passa a
ser por serviço, tendo como base a ideia de consumir e pegar esse serviço por demanda, isto
é, pelo total utilizado.

O modelo de cloud computing baseia-se em tecnologias como: a internet, para acesso a


essa tecnologia; a virtualização, para prover os recursos computacionais de forma automática
e dinâmica, e o uso das aplicações como serviço, permitindo uma nova forma de uso dos
sistemas corporativos.

Esse modelo viabiliza que as empresas usem por demanda a infraestrutura dos provedores
que oferecem esse tipo de serviço, podendo pagar conforme a sua utilização, de maneira
muito similar às companhias que oferecem serviços de utilidade pública, como as empresas
de energia elétrica, gás e água usadas em nossas casas. Desta maneira, as empresas que
utilizam estes recursos não precisam mais comprar hardware ou software de infraestrutura
(servidores, storage, backup, LAN), passando a contratar e utilizar os recursos na forma de
serviços, por meio dos fornecedores de cloud.
Senac São Paulo - Todos os Direitos Reservados 6
Infraestrutura de Tecnologia da Informação

A cloud computing apresenta as seguintes camadas:

1. IaaS (infrastructure as a Service): consiste no uso dos recursos de infraestrutura,


como:

a. Hardware de servidores e seu respectivo sistema operacional.

b. Sistemas de armazenamento externo (storage).

c. Datacenter virtual.

d. Equipamentos de redes como switches, roteadores e firewalls.

Todos esses recursos são providos de forma virtualizada e como serviço para os usuários.

2. PaaS (Plataform as a Service): ambientes de TI disponibilizados para que as aplicações


rodem nesse ambiente como serviço, como:

a. Banco de dados virtualizações.

b. Aplicações Middleware como o IIS da Microsoft e Websphere da IBM.

c. O ambiente Web 2.0.

d. E os ambientes para aplicações, tais como o java script.

3. SaaS (Software as a Service): nessa camada, estão as aplicações corporativas,


adquiridas e utilizadas como serviço, como por exemplo:

a. Sistemas de ERP: (Microsiga da TOTVS e SAP da própria SAP).

b. Sistemas de BI: Business Intelligence como o Dynamicas da Microsoft.

c. Sistemas de CRM (Customer Relationship Management).

d. Automação de força de vendas (sales force).

Nessa modalidade, a empresa não adquire a licença de software, mas adquire o serviço
provido por esse software.

A cloud computing utiliza os três conceitos (IaaS, PaaS e SaaS) em sua infraestrutura para
prover serviços de TI aos usuários. Dessa forma, temos as arquiteturas de camadas.

Basicamente, temos a possibilidade de ter quatro tipos de cloud computing oferecidas


pelo provedor no mercado atual:

Na tabela a seguir, temos alguns exemplos de cloud e seus fornecedores.

Senac São Paulo - Todos os Direitos Reservados 7


Infraestrutura de Tecnologia da Informação

Tabela 5 – Exemplos de cloud

Cloud Fornecedor Tipo de serviço


Amazon Web Service Amazon PaaS e IaaS
Google Docs Google SaaS
Facebook Facebook SaaS
Google Aplications Google SaaS

Fonte: Do autor (2013).

Uma cloud computing apresenta cinco características essenciais, denominadas de


atributos. Os serviços de cloud computing precisam, então, ter os seguintes atributos:

1. Serem adquiridos por demanda;

2. Serem acessados pela internet e permitir a mobilidade;

3. Apresentar um grupo de recursos compartilhados;

4. Permitir o crescimento dos recursos;

5. Serem serviços mensuráveis.

O grande benefício da cloud computing consiste no fato de que a elasticidade dos recursos
disponibilizados pelos provedores permite a transferência do risco de baixa utilização desses
recursos ou da alta saturação desses mesmos recursos, que às vezes encontramos em um
datacenter, para um provedor. Este, por sua vez, irá realizar um ajuste fino entre a carga de
trabalho, denominada de workload, e os recursos que este fornecedor disponibiliza, assim,
ele pode proporcionar ao usuário um custo menor desse serviço.

Quando utilizamos um ambiente em cloud computing, sempre aparecem as questões


relacionadas à segurança, pois nesse tipo de ambiente podemos ter um risco claro: a perda
de controle nos dados internos dos processos de negócios da empresa.

Considerações finais
A virtualização ocorre nos servidores, mas também em outras áreas como storage, backup
e desktops. A virtualização consiste em um processo bastante consistente nas organizações.
Hoje em dia não se justifica mais ter servidores físicos, principalmente nas empresas de
pequeno e médio porte.

A cloud computing utiliza os conceitos de virtualização da infraestrutura (servidores,


storage e outros componentes), sendo acessada por meio da internet e de aplicações que
fornecem serviços. Basicamente, temos três camadas num ambiente de cloud computing:
camada de Infraestrutura como Serviço (IaaS), de Plataforma como Serviço (PaaS) e de
Software como Serviço (SaaS).

Senac São Paulo - Todos os Direitos Reservados 8


Infraestrutura de Tecnologia da Informação

Nessa aula, revisamos os principais conceitos de virtualização e cloud computing, sendo


tópicos essenciais e bastante utilizados atualmente na área de infraestrutura de TI.

Referências
O’BRIEN, J. Sistemas de informação: e as decisões gerenciais na era da internet. São Paulo:
Saraiva, 2011.

VERAS, M. Datacenter: componente central da infraestrutura de TI. Rio de Janeiro: Brasport,


2009.

AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias,


planejamento e avaliações. São Paulo: Atlas, 2011.

Senac São Paulo - Todos os Direitos Reservados 9